Kleinen Unternehmen bietet Axis Communications nun eine exakt auf sie ausgerichtete Lösung zur Videoüberwachung. Eine umfangreiche Out-of-the-box-Serie vereint hohe Produktqualität mit einem speziellen Supportkonzept. Der ganze Artikel lesen: Axis Communications: Video für kleine Unternehmen
Schlagwort: autopost
Digitale Transformation sicher gestalten
Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit ändern sich auch…
Typo 3: Kritische Lücke geschlossen, Sicherheits-Update verfügbar
Viele ältere und aktuelle Versionen von Typo3 sind aufgrund einer Schwachstelle angreifbar. Admins sollten zügig aktualisieren. Der ganze Artikel lesen: Typo 3: Kritische Lücke geschlossen, Sicherheits-Update verfügbar
Adobe sichert Connect ab
In verschiedenen Versionen von Adobe Connect für Windows klafft eine Schwachstelle, für die nun ein Sicherheits-Patch bereitsteht. Der ganze Artikel lesen: Adobe sichert Connect ab
„Rapid Detection Service“ von F-Secure
Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können. Der ganze Artikel lesen: „Rapid Detection Service“ von F-Secure
Kommentar: Allo, Google? Geht’s noch?
Googles WhatsApp-Alternative Allo verschlüsselt nicht konsequent, sondern liest stattdessen aktiv mit. Was soll das? Der ganze Artikel lesen: Kommentar: Allo, Google? Geht’s noch?
Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb
Ein staatseigener Rüstungsbetrieb und das Schweizer Verteidigungsministerium sind zum Ziel von Hackern geworden. Zumindest ein Angriff war erfolgreich. Der ganze Artikel lesen: Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb
PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht
Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert. (PGP, E-Mail) Der ganze Artikel lesen: PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht
Google: Safe-Browsing-API soll schneller und mobiler werden
In der Version 4 wird Googles Safe-Browsing-API responsiv: Auf Smartphones soll sie sich anders verhalten als auf dem Desktop. Damit sollen Ressourcen gespart werden. Auch ein Referenzclient wurde veröffentlicht. (Chrome, Virus) Der ganze Artikel lesen: Google: Safe-Browsing-API soll schneller und…
Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen
Daran könnten sich andere Sicherheitsfirmen ein Beispiel nehmen: Das Schweizer Cert hat detailliert die Angriffsmethoden einer APT-Gruppe auf den Technikkonzern Ruag analysiert und gibt Unternehmen Tipps zum Schutz. (Security, Server) Der ganze Artikel lesen: Hack von Rüstungskonzern: Schweizer Cert gibt…
Elternsein im digitalen Zeitalter
Der kleine Guide zeigt, ab welchem Alter Eltern ihren Kindern das Online-gehen erlauben und bis wann sie ihnen dabei noch über die Schulter schauen sollten. The post Elternsein im digitalen Zeitalter appeared first on We Live Security. Der ganze Artikel…
Ausweitung der Angriffe auf kritische Flash-Lücke
Aktuell sollen vermehrt Exploit Kits nach der Schwachstelle Ausschau halten, um verwundbare Computer mit Schadcode zu infizieren. Der ganze Artikel lesen: Ausweitung der Angriffe auf kritische Flash-Lücke
Administratoren von Komplexität geplagt
Mit dem Report „The Challenges of Controlling IT Complexity“ will Ipswitch zeigen, warum Administratoren bessere Monitoringwerkzeuge benötigen. Der ganze Artikel lesen: Administratoren von Komplexität geplagt
Schattenkopien – Rettung für überschriebene Dateien
Bereits seit Windows XP hat Microsoft die Funktion der sogenannten Schattenkopien in sein Betriebs-System integriert, die in der Standardeinstellung, unbemerkt vom Anwender mehr … Der ganze Artikel lesen: Schattenkopien – Rettung für überschriebene Dateien
Googles neue Safe Browsing API ab sofort ressourcenschonender
Die neue Version 4 der Safe Browsing API soll alle vorangegangenen ersetzen. Von der neuen Ausgabe sollen vor allem Android-Geräte profitieren. Der ganze Artikel lesen: Googles neue Safe Browsing API ab sofort ressourcenschonender
Mehr Sicherheit mit Security-Monitoring
Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. Der ganze Artikel lesen: Mehr Sicherheit mit Security-Monitoring
Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar
In einem gut koordinierten Raubzug mit 1600 gefälschten Kreditkarten hoben Kriminelle in Japan etwa 1,4 Milliarden Yen ab. Gefälscht wurden dazu offenbar Karten einer südafrikanischen Bank. Der ganze Artikel lesen: Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar
Anzeichen für IT-Attacken erkennen
In den USA beschreibt die Abkürzung INAMOIBW, dass man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte: „It’s not a matter of if but when.“ Wo bislang der Fokus zu sehr auf Prävention und Schutz lag, sollte man deshalb…
Geldautomaten: Kriminelle erbeuten Millionen in zwei Stunden
Kriminelle Kartenfälscher agieren global: Mit Hilfe von Kreditkarteninformationen einer südafrikanischen Bank erbeutete eine Bande in Japan in nur 2,5 Stunden Bargeld im Wert von mehr als 12 Millionen Euro. (Kreditkarte, Internet) Der ganze Artikel lesen: Geldautomaten: Kriminelle erbeuten Millionen in…
20 Millionen Instagram-Accounts hätten womöglich gekapert werden können
Mit vergleichsweise wenig Aufwand hätte ein Sicherheitsforscher Accounts von Instagram-Nutzern kapern können. Mittlerweile wurde der wunde Punkt verarztet. Der ganze Artikel lesen: 20 Millionen Instagram-Accounts hätten womöglich gekapert werden können
Erpresser-Software: Trend Micro weist auf TeslaCrypt-Nachfolger CryptXXX hin
Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites und Malvertising ausgeliefert. Der ganze Artikel lesen: Erpresser-Software: Trend Micro weist auf…
Zero-Day-Schutz für Microsoft Office 365
Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen. Der ganze Artikel lesen: Zero-Day-Schutz für Microsoft Office 365
Rechtsstreit um Adblock Plus: OLG Köln deutet Verbot von Whitelisting an
Der Axel-Springer-Verlag hat in seinem juristischen Feldzug gegen Werbeblocker einen neuen Paragrafen ausgepackt. Damit könnte der Betreiber von Adblock Plus, die Eyeo GmbH, ihre Einnahmen in Deutschland verlieren. (AdBlocker, Virus) Der ganze Artikel lesen: Rechtsstreit um Adblock Plus: OLG Köln…
Klage gegen Facebook wegen Scans privater Nachrichten
Laut einer bei einem kalifornischen Bezirksgericht eingereichten Klage soll der Social-Media-Konzern nach wie vor private Nachrichten seiner Benutzer auswerten. Der ganze Artikel lesen: Klage gegen Facebook wegen Scans privater Nachrichten
l+f: Erpressung für den guten Zweck
Ein Verschlüsselungs-Trojaner fordert ein horrendes Lösegeld und will damit Gutes tun. Wer's glaubt … Der ganze Artikel lesen: l+f: Erpressung für den guten Zweck
Banking-App mit fatalen Sicherheitsfehlern
Ein Hacker entdeckt schwerwiegende Lücken in einer Banking-App, mit denen er beliebig viel Geld hätte stehlen können. Der ganze Artikel lesen: Banking-App mit fatalen Sicherheitsfehlern
Have i been pwned?
Auf haveibeenpwned.com können Nutzer ihre Email-Adresse daraufhin prüfen, ob ihr Account & Passwort nach einem Daten-Diebstahl im Internet gelistet sind mehr … Der ganze Artikel lesen: Have i been pwned?
WhatsApp-Desktop birgt Gefahren!
WhatsApp seit Jahren der beliebteste Messenger bei jung und alt, zieht nun endlich als eigenständiges App auf unsere Rechner. mehr … Der ganze Artikel lesen: WhatsApp-Desktop birgt Gefahren!
CSA-Taktik soll Datendiebe ausbremsen
Mit jetzt veröffentlichten Studienergebnissen werben Cloud Security Alliance und Centrify für eine mehrschichtige Zugriffskontrolle auf Daten. Diese schließe Angriffe zwar nicht aus, reduziere aber deren Schaden. Der ganze Artikel lesen: CSA-Taktik soll Datendiebe ausbremsen
Ifsec 2016: Paxton stellt seine Produktpalette aus
Die Paxton GmbH, europäischer Konstrukteur und Hersteller von IP-Zugangskontrollsystemen und Türsteuereinheiten, wird ihre Produktpalette auf der diesjährigen Ifsec International vom 21. bis 23. Juni 2016 im Excel London ausstellen. Der ganze Artikel lesen: Ifsec 2016: Paxton stellt seine Produktpalette aus
Wichtiger Sicherheits-Patch für Typo3 voraus
In vielen Typo3-Versionen klafft offensichtlich eine schwerwiegende Sicherheitslücke. Ein Patch soll Anfang nächster Woche erscheinen. Der ganze Artikel lesen: Wichtiger Sicherheits-Patch für Typo3 voraus
Dell kündigt Endpunkt-Sicherheitslösung Threat Defense für KMU an
Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat Defense wird ab Juli als Abonnement erhältlich sein. Der ganze Artikel lesen: Dell…
Wenn sich Malware im Ad-Framework verbirgt
Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen. Der ganze Artikel lesen: Wenn…
Network Monitor 3 mit Deep Packet Analytics
LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt. Der ganze Artikel lesen: Network Monitor 3 mit Deep Packet Analytics
BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter
Der ganze Artikel lesen: BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter
TLS/GCM: Gefahr durch doppelte Nonces
Moderne TLS-Verbindungen nutzen üblicherweise das AES-GCM-Verschlüsselungsverfahren. Das benötigt einen sogenannten Nonce-Wert, der sich nicht wiederholen darf. Ansonsten ist die Sicherheit dahin. (SSL, IBM) Der ganze Artikel lesen: TLS/GCM: Gefahr durch doppelte Nonces
Messe Essen: Startschuss für die Modernisierung
Nach einer intensiven Planungsphase fiel in der Messe Essen, in der die Security 2016 stattfinden wird, der Startschuss für die Modernisierung. Gemeinsam eröffneten Essens Oberbürgermeister Thomas Kufen und Messechef Oliver P. Kuhrt den neuen Info-Pavillon als Symbol für den Bauauftakt.…
Vierte Studie zur Enterprise Mobility
Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…
Burg-Wächter: Secuentry öffnet neue Zutrittswelt
Secuentry von Burg-Wächter öffnet eine neue Zutrittswelt zu Hause, in Unternehmen und Verwaltungen. Flaggschiff ist das Secuentry pro 7000: mit vier verschiedenen Öffnungsmedien – vom PIN-Code und Fingerprint über RFID-Transponder bis zum Smartphone. Der ganze Artikel lesen: Burg-Wächter: Secuentry öffnet…
Widerspruch eingelegt: Google will Links nicht weltweit auslisten
Dürfen französische Datenschützer weltweit vorschreiben, welche Links von Suchmaschinen angezeigt werden? Nach Ansicht von Google könnte dadurch der Zugang zu legalen Informationen überall erschwert werden. (Google, Datenschutz) Der ganze Artikel lesen: Widerspruch eingelegt: Google will Links nicht weltweit auslisten
FBI muss Mozilla keine Informationen über Sicherheitslücke übergeben
Der Richter in einem Verfahren gegen einen Nutzer einer Kinderpornographie-Plattform hat es abgelehnt, dass Mozilla sich einmischt, um an Informationen über eine Sicherheitslücke im Tor-Browser zu kommen. Der ganze Artikel lesen: FBI muss Mozilla keine Informationen über Sicherheitslücke übergeben
Internet: 123 Dienste dominieren das Online-Tracking
IT-Sicherheitsforscher haben eine Million Webseiten untersucht: Das Geschäft mit der Erfassung der Nutzer konzentriert sich auf wenige Dienste – obwohl es 81.000 Tracking-Dienste gibt. (Tracking, Datenschutz) Der ganze Artikel lesen: Internet: 123 Dienste dominieren das Online-Tracking
API der Hölle: Magento-Shops lassen sich über REST und SOAP kapern
Die zu eBay gehörige Online-Shop-Software Magento hat mit einem Patch kritische Sicherheitslücken geschlossen. Über eine davon können unangemeldete Angreifer aus der Ferne beliebigen Schadcode ausführen und den Shop samt Kundendaten kapern. Der ganze Artikel lesen: API der Hölle: Magento-Shops lassen…
Messenger Google Allo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
Krypto-Ikone Moxie Marlinspike schickt sich an, den gesamten Messenger-Markt mit seiner Ende-zu-Ende-Verschlüsselung aufzurollen. Neben WhatsApp, Signal und Wire wird auch Googles neuer Messenger Allo darauf zurückgreifen. Der ganze Artikel lesen: Messenger Google Allo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
Sicheres DNS in virtualisierten Umgebungen
Die Virtualisierung der Unternehmens-Infrastruktur ist nicht aufzuhalten und geht mit Software-Defined-Lösungen in die nächste Runde. Die Zentralisierung aller Funktionen auf einem Server – etwa durch Virtualisierung von Netzwerkfunktionen wie Routing, DNS oder Firewall – bietet viele Vorteile. Doch die breite…
Messenger Google Alo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
Krypto-Ikone Moxie Marlinspike schickt sich an, den gesamten Messenger-Markt mit seiner Ende-zu-Ende-Verschlüsselung aufzurollen. Neben WhatsApp, Signal und Wire wird auch Googles neuer Messenger Allo darauf zurückgreifen. Der ganze Artikel lesen: Messenger Google Alo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
TeslaCrypt: Entwickler veröffentlichen Master-Key
Die Entwickler der bekannten Ransomware TeslaCrypt geben auf und veröffentlichen den Master-Key zum Entschlüsseln aller Dateien. Der ganze Artikel lesen: TeslaCrypt: Entwickler veröffentlichen Master-Key
LinkedIn-Passwort-Leck hat desaströse Ausmaße
Beim Passwort-Diebstahl gab LinkedIn bereits 2012 eine erbärmliche Figur ab. Jetzt stellt sich auch noch heraus, dass nicht nur die damals veröffentlichten 6 Millionen Passwörter geklaut wurden, sondern über 100 Millionen im Untergrund gehandelt werden. Der ganze Artikel lesen: LinkedIn-Passwort-Leck…
Fingerabdruckscanner: iOS verschärft Passwort-Abfrage
iPhone und iPad verlangen unter bestimmten Voraussetzungen schon nach acht Stunden die Eingabe des Passwortes, der Fingerabdruck allein reicht nicht mehr. Das FBI hatte jüngst eine Frau gezwungen, ihr iPhone per Touch ID zu entsperren. Der ganze Artikel lesen: Fingerabdruckscanner:…
ESET veröffentlicht Decryptor für „unknackbaren“ TeslaCrypt
In den letzten Monaten ist Ransomware immer mehr in den Fokus und damit zum Problem von vielen Anwendern und Unternehmen geworden. mehr … Der ganze Artikel lesen: ESET veröffentlicht Decryptor für „unknackbaren“ TeslaCrypt
Das Alphatier unter den Trojanern
Die Modelle, mit Malware Geld zu verdienen, unterliegen einem stetigen Wandel. Angreifer und Verteidiger machen Züge und Gegenzüge als Reaktion auf die jeweilige Entwicklung. Der eingeschlagene Weg ist oft unerwartet – und der Einfallsreichtum der Malware-Autoren mitunter faszinierend. Der ganze…
Allo: Google ist KI wichtiger als Nutzersicherheit
Google wollte einen Whatsapp-Konkurrenten vorstellen. Leider hat man sich in Mountain View nicht getraut, was im wenige Kilometer entfernten Palo Alto offenbar kein Problem war. Denn die Verschlüsselung deckt nur einen Teil der Gespräche ab. (Google, Instant Messenger) Der ganze…
Erpressungs-Trojaner TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht
Die Drahtzieher hinter TeslaCrypt haben den Stecker gezogen und den Master-Schlüssel in Umlauf gebracht: Opfer der Ransomware können nun ohne Lösegeld zu zahlen wieder Zugriff auf ihre Daten bekommen. Der ganze Artikel lesen: Erpressungs-Trojaner TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht
Ändern Sie Ihr LinkedIn-Passwort
Alte LinkedIn-Daten werden im Darknet verkauft. Ändern Sie Ihr Passwort! Der ganze Artikel lesen: Ändern Sie Ihr LinkedIn-Passwort
Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey
Kriminelle bitten um Entschuldigung und stellen den Betrieb ihrer Ransomware ein. Was nach einem Traum klingt, ist wirklich passiert. Mit dem Masterschlüssel können jetzt alle Opfer von Teslacrypt ihre Dateien kostenfrei entschlüsseln. (Ransomware, Verschlüsselung) Der ganze Artikel lesen: Ransomware: Teslacrypt-Macher…
ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware
Für Opfer der neuen Varianten (v3 oder v4) der berüchtigten TeslaCrypt Ransomware gibt es Hoffnung. ESET stellt einen Decrypter für die TeslaCrypt Ransomware bereit! The post ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware appeared first on We Live Security. Der…
Studie: Beherrschung der Information (Information-Governance)
Die „High Performer“ bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Der ganze Artikel lesen: Studie: Beherrschung der Information (Information-Governance)
Rabatt auf DDoS-Schutz und Web Application Firewall
Nichts kommt Webshops und andere kritische Online-Portale teurer zu stehen als ein kompletter Ausfall. Ein DDoS-Schutz inklusive Web Application Firewall ist bei der 8ack GmbH aktuell besonders günstig zu haben. Der ganze Artikel lesen: Rabatt auf DDoS-Schutz und Web Application…
Barox: PoE-Switch mit Serienschaltungsfunktion
Die Barox Kommunikation GmbH hat mit dem VI3003 einen Drei-Port 100/1000TX PoE-Switch mit Serienschaltungs-Funktion auf den Markt gebracht, der bis zu 60 Watt unterstützt. Der ganze Artikel lesen: Barox: PoE-Switch mit Serienschaltungsfunktion
PAC-Studie: Ausgaben für Benutzer- und Berechtigungsverwaltung bleiben konstant
48 Prozent der Befragten ist die Bekämpfung von Cyber-Angriffen „sehr wichtig“ für eine erfolgreiche digitale Transformation. + 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Der ganze Artikel lesen: PAC-Studie: Ausgaben für Benutzer-…
Browser-Tipp: Google Chrome: Blockierte Downloads entsperren
Der Google-Browser blockiert standardmäßig nicht nur bestimmte Websites, sondern auch Downloads, sofern er sie als gefährlich einschätzt. Allerdings schießt Chrome dabei auch gerne einmal über das Ziel hinaus. Zeit also, diesen Automatismus zu zügeln – zumindest fallweise. Der ganze Artikel…
VfS: Vielfältig wie ein Ü-Ei
Am 5. und 6. April fand im Kongresshotel Potsdam der VfS-Kongress 2016 statt. Der Verband hatte sich für die Veranstaltung bewusst nicht nur auf den Grundpfeiler Sicherheit beschränkt, sondern auch die Elemente „kreativ“ und „konstruktiv“ mit ins Programm aufgenommen. Der…
Sicherheitslücke in Norton-Schutzsoftware
Superpeinlich: Symantecs Schutzprogramme lassen sich ausnutzen, um Schadprogramme mit Admin-Rechten einzuschleuen. Der ganze Artikel lesen: Sicherheitslücke in Norton-Schutzsoftware
Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu
Wer über eine rote Ampel fährt, muss damit rechnen, mit einem Dashcam-Video eifriger Mitbürger überführt zu werden. Das ist laut Oberlandesgericht Stuttgart zulässig. Der Deutsche Anwaltverein protestiert. (Datenschutz, Rechtsstreitigkeiten) Der ganze Artikel lesen: Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel…
Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken
Wieder einmal sind Antivirenprodukte prominenter Hersteller von schweren Sicherheitslücken betroffen. Angreifer können Systeme mit Norton- und Symantec-Software zum Absturz bringen, bei Windows-Rechnern soll es besonders schlimm sein. (Anti-Virus, Virenscanner) Der ganze Artikel lesen: Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken
Sicherheitsexpo 2016: Primion zeigt ganzheitliche Konzepte
Ganzheitliche Konzepte für die Zutrittskontrolle und Sicherheitstechnik bilden heute die Basis für sinnvolle und kundenorientierte Systeme. Primion Technology kann alle Gewerke auf einer Plattform bündeln, steuern und überwachen. Auf der Sicherheitsexpo zeigt das Unternehmen, wie individuelle Systemlösungen Menschen und Werte…
Sicherheitsforscher findet gravierende Lücke in Antivirenprodukten von Symantec
Google-Sicherheitsexperte Tavis Ormandy hat sie entdeckt. Das Parsen präparierter Portable-Executables führte zu einem Heap Overflow. Unter Windows kann es zu Remote-Codeausführung kommen, da es die Antivirenengine in den Kernel lädt. Seit gestern ist ein Update verfügbar. Der ganze Artikel lesen:…
Sicherheitslücken erlauben DoS-Angriffe auf Cisco-ASA-Firewalls
Cisco hat zwei Fehler in der Software seiner Adaptive Security Appliances behoben, die es Angreifern aus dem öffentlichen Netz erlauben, die Firewall zum Erliegen zu bringen. Der ganze Artikel lesen: Sicherheitslücken erlauben DoS-Angriffe auf Cisco-ASA-Firewalls
Operation Groundbait: Cyberspionage im Ukraine-Krieg
ESET Forscher haben eine laufende Überwachungsaktion gegen Separatisten im Osten der Ukraine aufgedeckt. The post Operation Groundbait: Cyberspionage im Ukraine-Krieg appeared first on We Live Security. Der ganze Artikel lesen: Operation Groundbait: Cyberspionage im Ukraine-Krieg
Extraschutz gegen Cyberattacken
Die OmniSwitch-Produkte von Alcatel-Lucent Enterprise erhalten eine zusätzliche Verteidigungsschicht. CodeGuardian von LGS Innovations soll das Betriebssystem der Netzwerk-Switches vor Angriffen über Sicherheitslücken und Schwachstellen schützen. Der ganze Artikel lesen: Extraschutz gegen Cyberattacken
Die Crypto Wars und die Folgen: Wie uns alte Hintertüren weiter verfolgen
Erneut fordern Politiker, Geheimdienste und Strafverfolger, Krypto-Software absichtlich zu schwächen. Das war schon einmal vorgeschrieben und die Konsequenzen verfolgen uns noch heute: Verheerende Sicherheitslücken haben genau darin ihren Ursprung. Der ganze Artikel lesen: Die Crypto Wars und die Folgen: Wie…
Datenschutz braucht mehr als eine Maßnahme
Mit Cloud Computing, aber auch den neuen Hypes Big Data und Industrie 4.0, stellen nicht wenige Anwender den Anbietern die Gretchenfrage: Wie hältst du es mit Datenschutz und Datensicherheit? Der ganze Artikel lesen: Datenschutz braucht mehr als eine Maßnahme
Sicherheitsrichtlinie: EU-Rat billigt Meldepflicht bei Cyberangriffen
Die EU-Mitgliedsstaaten haben den Kompromiss zur geplanten Richtlinie über Netz- und Informationssicherheit angenommen, den Verhandlungsführer zuvor mit dem EU-Parlament ausgehandelt hatten. Es geht um Sicherheitsauflagen für Online-Anbieter. Der ganze Artikel lesen: Sicherheitsrichtlinie: EU-Rat billigt Meldepflicht bei Cyberangriffen
TecWorkshops: Willkommen auf dem neuen TecChannel.de
Neues Design und neue Ausrichtung: Lesen Sie, was der neue TecChannel.de bietet. Der ganze Artikel lesen: TecWorkshops: Willkommen auf dem neuen TecChannel.de
Premium-eBooks: Windows Server
Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Der ganze Artikel lesen: Premium-eBooks: Windows Server
Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Die Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für… Der ganze Artikel lesen: Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Neues Crowdfunding: Youtuber braucht Geld für zweiten Prozess gegen Bild.de
In seinem Rechtsstreit um die Adblocker-Sperre von Bild.de hat Youtuber Tobias Richter eine neue Sammelaktion gestartet. Denn er muss sich inzwischen in einem „Zwei-Fronten-Krieg“ mit dem Axel-Springer-Verlag auseinandersetzen. (AdBlocker, Virus) Der ganze Artikel lesen: Neues Crowdfunding: Youtuber braucht Geld für…
Big-Data-Analysen für mehr Cloud-Sicherheit
User and Entity Behavior Analytics, kurz UEBA, ist ein maschinelles Lernverfahren der Datenanalyse und verspricht eine automatisierte Gefahrenerkennung. Anbieter von Cloud-Security-Lösungen kommen nicht umhin, diese Technologie in ihre Produkte zu integrieren. Der ganze Artikel lesen: Big-Data-Analysen für mehr Cloud-Sicherheit
Falscher Microsoft-Mitarbeiter ruft an!
Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle wieder per Telefon als „hilfsbereite“ Support-Mitarbeiter der Firma Microsoft aus. mehr … Der ganze Artikel lesen: Falscher Microsoft-Mitarbeiter ruft…
Sicherheitsforscher findet gravierende Lücke in Antivirenprodukte von Symantec
Google-Sicherheitsexperte Tavis Ormandy hat sie entdeckt. Das Parsen präparierter Portable-Executables führte zu einem Heap Overflow. Unter Windows kann es zu Remote-Codeausführung kommen, da es die Antivirenengine in den Kernel lädt. Seit gestern ist ein Update verfügbar. Der ganze Artikel lesen:…
Hacker weiden Untergrund-Forum Nulled.IO aus
Im Hacker-Forum Nulled.IO treffen sich Gleichgesinnte und handeln etwa mit erbeuteten Nutzer-Konten. Ironischerweise wurde Nulled.IO nun selbst Opfer einer verheerenden Hacker-Attacke. Der ganze Artikel lesen: Hacker weiden Untergrund-Forum Nulled.IO aus
Cloud-basiertes Identitätsmanagement für MSPs
Mit „AuthAnvil On-Demand“ hat der IT-Management-Experte Kaseya eine Cloud-basierte Lösung fürs Identity- und Access-Management entwickelt. Managed Service Provider können damit Multi-Faktor-Authentifizierung und Single Sign-on anbieten. Der ganze Artikel lesen: Cloud-basiertes Identitätsmanagement für MSPs
Palo Alto Networks unterzeichnet Manifest zur koordinierten Meldung von IT-Sicherheitslücken
Der Hersteller hat zusammen mit mehr als zwei Dutzend anderer Unternehmen und Organisationen das „Coordinated Vulnerability Disclosure Manifesto“ unterzeichnet. Das Manifest fordert die Zusammenarbeit zwischen den Unternehmen und der Cybersicherheits-Community um Schwachstellen in der Informations- und Kommunikationstechnologie zu finden und…
Check Point erweitert seinen SandBlast Zero-Day- Schutz auf cloudbasierte E-Mail
Neue SandBlast-Cloud verhindert proaktiv erfolgreiche Angriffe neuer bekannter und unbekannter Malware auf E-Mail-Kunden von Microsoft Office 365 Der ganze Artikel lesen: Check Point erweitert seinen SandBlast Zero-Day- Schutz auf cloudbasierte E-Mail
So funktioniert die Ökonomie der Cyber-Kriminellen
Neuer Report „Business of Hacking“ analysiert die Wertschöpfungskette der Cyber-Kriminalität und leitet daraus Schutz-Strategien ab Der ganze Artikel lesen: So funktioniert die Ökonomie der Cyber-Kriminellen
Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen
In der Unternehmenszentrale des Saatgutproduzenten KWS arbeiten zirka 1.400 Mitarbeiter nach den unterschiedlichsten Arbeitszeitmodellen. Im Zuge einer Programmkonsolidierung sollte auch die alte Zeiterfassungslösung ersetzt werden. Der ganze Artikel lesen: Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen
Gleichberechtigung von Frauen: Bill & Melinda Gates Foundation spendet 80 Millionen USD
Die Bill & Melinda Gates Foundation will 80 Millionen USD zur Schließung der geschlechtsspezifischen Datenkluft und zur Förderung von Frauen und Mädchen weltweit ausgeben. Der ganze Artikel lesen: Gleichberechtigung von Frauen: Bill & Melinda Gates Foundation spendet 80 Millionen USD
Bitdefender entlarvt Klickbetrüger-Botnetz mit knapp 900.000 Bots
Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtreffer durch eine von den Kriminellen…
Tipps zum Schutz der digitalen Identität
Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Tipps zum Schutz gegen Gefahren aus dem Netz gibt Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der ganze Artikel lesen: Tipps zum Schutz der digitalen Identität
Apple wirft Jailbreak-Erkennungs-App wieder raus
Das Tool einer Sicherheitsfirma ist nicht länger im App Store zu finden. Als Grund für den Rauswurf führt Apple "möglicherweise unzutreffende oder irreführende Diagnosefunktionen" ins Feld. Der ganze Artikel lesen: Apple wirft Jailbreak-Erkennungs-App wieder raus
Nach Ransomware Jigsaw kommt jetzt CryptoHitman
Gute Arbeit von IT-Sicherheitsfirmen und Experten macht es zur Zeit immer wieder relativ schnell möglich, dass Opfer von Erpressungs-Trojaner zeitnah auf Entschlüsselungs-Tools zurückgreifen können, welche kostenfrei den Rechner von erpresserischer Ransomware befreit. mehr … Der ganze Artikel lesen: Nach Ransomware…
Kaspersky Lab entdeckt neue und verbesserte Version der Skimmer-Malware
Kaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stiehlt. Skimmer tauchte erstmalig im Jahr 2009 auf. Sieben…
Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack
Mit „eigenen, abgelegenen Servern in den Bergen von Colorado“ will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen. (McAfee, Virus) Der ganze Artikel lesen: Security: John McAfee blamiert sich…
OS X 10.11.5 beseitigt Fehler bei Konfigurationsprofilen
Das El-Capitan-Update räumt bestimmte Probleme bei der Verwendung im Enterprise-Bereich aus, teilte Apple mit. Die neue Version schließt auch eine lange Liste an Sicherheitslücken, für OS X 10.10 und 10.9 gibt es eigene Aktualisierungen. Der ganze Artikel lesen: OS X…
IT-Sicherheit in der EU – Blick in die Zukunft
Deutschlands IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden, fordert Bundesinnenminister de Maizière. Diese Forderung soll nun durch das IT-Sicherheitsgesetz, kurz IT-SiG, umgesetzt werden. Der ganze Artikel lesen: IT-Sicherheit in der EU – Blick in die Zukunft
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Enschlüsselungs-Tool RannohDecryptor in neuer Version, Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX, Google droht angeblich Rekordstrafe, Echtzeitüberwachung biologischer Daten und das Huawei P9 Lite im Test. mehr … Der ganze Artikel lesen: 5 vor…
Kritische Lücke gefährdet Antiviren-Produkte von Symantec und Norton
Ein gefährlicher Bug in der Scan Engine von Symantec zieht weite Kreise und bedroht alle Symantec- und Norton-Produkte auf allen Plattformen, warnt ein Sicherheitsforscher. Der ganze Artikel lesen: Kritische Lücke gefährdet Antiviren-Produkte von Symantec und Norton
Ransomware: Cryptohitman verschlüsselt mit der Endung .porno
Eine neue Version der Ransomware Jigsaw verschlüsselt Dateien mit der Endung .porno und hat auch einen Hintergrundbildschirm mit pornographischem Material. Wessen Rechner befallen ist, kann jetzt auch ohne Zahlung der geforderten Bitcoin seine Dateien retten. (Ransomware, Verschlüsselung) Der ganze Artikel…
Ransomware als Geschäftsmodell
Erpresser-Software ist nicht neu, aber momentan besonders erfolgreich. Wie Ransomware in kürzester Zeit so eine große Bedrohung werden konnte, hat Unit 42, die Forschungsabteilung von Palo Alto Networks, genau analysiert. Der ganze Artikel lesen: Ransomware als Geschäftsmodell
Ransomware-Attacken bedrohen zunehmend auch Unternehmen
In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains, der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar…