Die Eingaben in Kennwortfeldern auf einer Webseite werden per Default durch Punkte oder andere Symbole ersetzt. Das soll verhindern, dass zum Beispiel der Kollege im Büro im Vorbeigehen das Passwort sieht. … Der ganze Artikel lesen: Passwortfelder im Klartext unter…
Schlagwort: autopost
Chrome könnte Flash noch dieses Jahr standardmäßig blockieren
Google plant anscheinend, HTML5 noch stringenter als Standard in seinem Webbrowser Chrome einzusetzen. Flash-Inhalte sollen im Zuge dessen entweder gar nicht mehr oder nur in Ausnahmefällen wiedergegeben werden. Der ganze Artikel lesen: Chrome könnte Flash noch dieses Jahr standardmäßig blockieren
Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX
Die Macher von CryptXXX sperrten jüngst ein Entschlüsselungs-Tool für ihre Ransomware aus. Nun haben die Entwickler des Werkzeugs nachgelegt. Der ganze Artikel lesen: Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX
Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt
Die Drahtzieher hinter der Ransomware Jigsaw müssen trotz ihrer neuen Version namens CryptoHitman eine Schlappe einstecken: Opfer brauchen dank eines kostenlosen Entschlüsselungs-Tools kein Lösegeld mehr zahlen. Der ganze Artikel lesen: Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt
Als Chef getarnt fordern Internet-Kriminelle Geld von Firmen
Mit psychologischen Tricks machen sich Straftäter im Internet an zuvor gezielt ausgesuchte Mitarbeiter von Firmen heran. Es geht um Geld oder Geschäftsgeheimnisse. Das Social Engineering hat aber noch mehr Facetten. Der ganze Artikel lesen: Als Chef getarnt fordern Internet-Kriminelle Geld…
Kryptogeldinstitut Gatecoin gehackt
Hacker haben die Bank für digitales Geld Gatecoin um umgerechnet 1,8 Millionen Euro erleichtert. Gatecoin hat seinen Dienst vorübergehend eingestellt. Der ganze Artikel lesen: Kryptogeldinstitut Gatecoin gehackt
Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen
Wer seine Bitcoin oder Ether bei dem Anbieter Gatecoin aufbewahrt, sollte seine Accounts checken – rund 15 Prozent der Einlagen wurden gestohlen. Auszahlungen sollen erst ab dem 28. Mai wieder möglich sein, es wird aber an Entschädigungsregeln gearbeitet. (Sicherheitslücke, Internet)…
Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile
Wissenschaftler aus Dänemark haben Profile von rund 70.000 OKCupid-Nutzern analysiert und veröffentlicht. Den beteiligten Herren ist ein Ethik-Seminar dringend zu empfehlen. (Datenschutz, Soziales Netz) Der ganze Artikel lesen: Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile
Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten
Erlaubt oder nicht? Immer noch ist unklar, wie genau sich neue Regelungen zur Router-Firmware in den USA und der EU auswirken werden. Linksys hat jetzt eine Lösung präsentiert und ein klares Bekenntnis zur Open-Source-Community abgegeben. (Linksys, WRT54G) Der ganze Artikel…
Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht
Bei einem iTunes-Nutzer verschwanden auf einen Schlag rund 120 GByte an Musikdateien – und Apple weiß auch eine Woche später noch nicht, warum. Trotzdem soll in der kommenden Woche ein Update mit Sicherungsmaßnahmen erscheinen. (iTunes, Apple) Der ganze Artikel lesen:…
MariaDB: Roadshow in Basel am 24. Mai
Verwaltung geschäftskritischer Daten mit MariaDB ist das Thema. Die Teilnahme ist kostenfrei. Der ganze Artikel lesen: MariaDB: Roadshow in Basel am 24. Mai
Adobe beseitigt mit Sicherheitsupdate 25 gravierende Lücken im Flash Player
Die Schwachstellen betreffen die Versionen für Windows und OS X sowie die in Chrome, IE 11 und Edge integrierten Plug-ins. Auch die seit Wochenbeginn bekannte Zero-Day-Lücke ist darunter. Ein Angreifer könnte die komplette Kontrolle über ein ungepatchtes System übernehmen. Der…
Virus Total sperrt kleinere AV-Firmen aus
Einem Bericht zufolge will Google Anti-Viren-Hersteller von seiner Online-Viren-Datenbank ausschließen, da sie nicht genug eigene Daten zur Verfügung stellen, aber trotzdem von den neuen Malware-Samples profitieren. Der ganze Artikel lesen: Virus Total sperrt kleinere AV-Firmen aus
Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung
Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien. The post Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Autorisierungen und…
Größtes deutschsprachiges Untergrundforum offline: Polizeiaktion gegen Crimenetwork.biz?
Vor kurzem wurde der Drogenmarktplatz Chemical Love von den Behörden abgeschaltet, nun wird spekuliert, ob es dem Onlineforum crimenetwork.biz genauso ergangen ist. Der ganze Artikel lesen: Größtes deutschsprachiges Untergrundforum offline: Polizeiaktion gegen Crimenetwork.biz?
Neuer Angriff auf Swift-Netzwerk: Angreifer nutzen manipulierten PDF-Reader
Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein – sondern nimmt eine Sichtprüfung von PDFs vor. Aus diesem Grund konnten Angreifer erneut illegale Transaktionen im Swift-Netzwerk vornehmen. (Malware, Virus) Der ganze Artikel lesen: Neuer…
Ransomware Petya bekommt Unterstützung
Die Ransomware Petya ist zurück und meint es diesmal ernst. Gut gerüstet hat Petya nun einen „Freund“ namens Mischa im Gepäck. mehr … Der ganze Artikel lesen: Ransomware Petya bekommt Unterstützung
Zahlungsdienstleister Swift warnt vor Angriffswelle auf Banken
Internationale Finanzströme geraten verstärkt ins Visier von Cyberkriminellen. Nach einem 80-Millionen-Coup meldet Swift die zweite Attacke auf eine Bank innerhalb weniger Monate. Die EZB will nun eine Meldestelle einrichten. Der ganze Artikel lesen: Zahlungsdienstleister Swift warnt vor Angriffswelle auf Banken
In der Smart Factory drohen Sicherheitslücken
Die zunehmende Vernetzung von Maschinen schafft Raum für Innovationen. Sie birgt aber auch Sicherheitsrisiken durch Lücken im System, wie die im Auftrag des Bundeswirtschaftsministeriums (BMWi) durchgeführte Studie „IT-Sicherheit für Industrie 4.0“ zeigt. Der ganze Artikel lesen: In der Smart Factory…
Kaspersky-Tool entschlüsselt nun auch Dateien der neuesten CryptXXX-Version
Seit einigen Tagen wütet eine neue Version des Verschlüsselungstrojaners CryptXXX. Unsere Entwickler haben nun das Tool Kaspersky RannohDecryptor angepasst, wodurch nun auch verschlüsselte Daten des neuen Trojaners entschlüsselt werden können. Bitte beachten Sie, dass die Entschlüsselung der ersten Datei einige…
Mit Backups (nicht nur) gegen Erpressungs-Trojaner
Erpressungstrojaner zielen darauf ab, unersetzliche Daten zu verschlüsseln und dann Lösegeld zu erpressen. Darauf muss man sich nicht einlassen: Regelmäßige Backups müssen nicht weh tun, zeigt c't in einem Schwerpunkt. Der ganze Artikel lesen: Mit Backups (nicht nur) gegen Erpressungs-Trojaner
Europäische Zentralbank plant Meldestelle für Cyber-Angriffe
Auch große Banken sind nicht sicher vor Hackern – deshalb reagiert die Europäische Zentralbank (EZB) mit einer Datensammlung von Cyber-Angriffen. Der ganze Artikel lesen: Europäische Zentralbank plant Meldestelle für Cyber-Angriffe
EZB plant Meldestelle für Cyber-Angriffe auf Banken
Auch die Bankenaufseher der Europäischen Zentralbank reagieren auf die wachsende Zahl von Angriffen mit einer Meldepflicht bei schwerwiegenden Bedrohungen. Der ganze Artikel lesen: EZB plant Meldestelle für Cyber-Angriffe auf Banken
Skullconduct: Der Schädel meldet den Nutzer an der Datenbrille an
Kopfschall als biometrisches Merkmal: Deutsche Forscher haben ein biometrisches System entwickelt, bei dem die Beschaffenheit des Schädelknochens eine Rolle spielt. Das System kann bei Datenbrillen, eventuell aber auch bei Smartphones eingesetzt werden. (Biometrie, Technologie) Der ganze Artikel lesen: Skullconduct: Der…
Business-Kriterien zur SAP-Risikobewertung
Die Bewertung von Risiken nach betriebswirtschaftlichen Kriterien stellt bei SAP-Implementierungen eine zentrale Aufgabe dar. Grundvoraussetzung für deren Erfüllung ist das Assessment von Sicherheitslücken sowie das Erkennen und die Abwehr von Gefahren. Der ganze Artikel lesen: Business-Kriterien zur SAP-Risikobewertung
Patchday: Adobe schiebt Update für kritische Flash-Lücke nach
Aufgeschoben ist nicht aufgehoben: Adobe hat den kritischen Flash-Patch nachgeliefert, den die Firma am Patchday versprochen hatte. Jetzt sollten Flash-Anwender mal wieder schleunigst patchen. Der ganze Artikel lesen: Patchday: Adobe schiebt Update für kritische Flash-Lücke nach
Was ist Ransomware?
Ransomware ist überall. Zumindest entsteht dieser Eindruck bei den schier unendlichen Nachrichten über Erpressungstrojaner und Cyberattacken. Aber was genau ist Ransomware und wie funktionieren die fiesen Machenschaften der Erpresser? The post Was ist Ransomware? appeared first on We Live Security.…
Penetration Testing Tool für Cyber-Attacken verwendet
Anstelle von Malware nutzen Cyber-Kriminelle für ihre Angriffe immer öfter Open-Source-Software. Ein solches quelloffenes Security-Testing-Tool ist das Browser Exploitation Framework (BeEF), berichten die Sicherheitsexperten von Kaspersky Lab. Der ganze Artikel lesen: Penetration Testing Tool für Cyber-Attacken verwendet
FireEye-Studie: Ich zeig´ dich an!
88 Prozent der Befragten sehen Banken unter den Top 3-Branchen, bei denen sie die meisten Sorgen vor einem Datenklau haben, gefolgt von E-Mail-Anbietern (37 Prozent), Organisationen im Gesundheitswesen (30 Prozent) und Versicherungen (28 Prozent) + 71 Prozent würden nach einem…
Android: Authentifizierungsfehler im Play Store beheben
In bestimmten Konstellationen kann es beim Zugriff auf den Google Play Store zu einem Fehler kommen. Obwohl das Google-Konto richtig eingerichtet und der Nutzer eingeloggt ist, wird er aufgefordert, sich … Der ganze Artikel lesen: Android: Authentifizierungsfehler im Play Store…
Spielen: Command & Conquer-Engine OpenRA in neuer Version verfügbar
Die Emulationsumgebung OpenRA für den Spielklassiker der 90iger Jahre wurde aktualisiert. Der ganze Artikel lesen: Spielen: Command & Conquer-Engine OpenRA in neuer Version verfügbar
Perl 5.24.0 veröffentlicht
Auch wenn Perl 6 mittlerweile freigegeben ist, wird Perl 5 noch aktualisiert. Die neue Version 5.24 von Perl soll neben Unicode 8.0 auch eine bessere Performance bringen. Der ganze Artikel lesen: Perl 5.24.0 veröffentlicht
Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier
Nachdem vermutlich russische Hacker der IT des deutschen Parlaments schweren Schaden zugefügt hatten, nehmen sie nun offenbar auch andere politische Player ins Fadenkreuz. Der ganze Artikel lesen: Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier
Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs
Mehrere ARM-Entwicklerboards und Billig-Tablets lassen sich über die Lücke auf einfachste Weise rooten. Der ganze Artikel lesen: Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs
APT28: Hackergruppe soll CDU angegriffen haben
Die Gruppe APT28, die auch mit dem Bundestags-Hack in Verbindung gebracht wird, soll die deutsche Regierungspartei CDU angegriffen haben. Ob die Phishing-Attacken zu einem Datenabfluss geführt haben, ist bislang noch unklar. (Security, Phishing) Der ganze Artikel lesen: APT28: Hackergruppe soll…
Jigsaw 2.0: Erpresser-Software bringt Pornobilder auf den PC!
Kriminelle haben die Ransomware Jigsaw neu eingekleidet: Neben der fiesen Verschlüsselung droht nun die Spielfigur aus dem Game „Hitman“. Der ganze Artikel lesen: Jigsaw 2.0: Erpresser-Software bringt Pornobilder auf den PC!
Erpresser-Software Jigsaw kommt als CryptoHitman zurück
Kriminelle haben die Ransomware Jigsaw neu eingekleidet: Neben der fiesen Verschlüsselung droht nun die Spielfigur aus dem Game „Hitman“. Der ganze Artikel lesen: Erpresser-Software Jigsaw kommt als CryptoHitman zurück
US-CERT warnt Betreiber von SAP-Systemen
Anlass der Sicherheitswarnung des Computer-Notfall-Teams der USA ist ein Bericht, demzufolge mindestens 36 Organisationen in der ganzen Welt über eine SAP-Lücke angegriffen und kompromittiert wurden. Der ganze Artikel lesen: US-CERT warnt Betreiber von SAP-Systemen
Mozilla verlangt vom FBI Informationen über potenzielle Sicherheitslücken im Tor-Browser
In Firefox steckt möglicherweise eine bedeutende Sicherheitslücke. Diese könnte Mozilla in Erfahrung bringen, falls es sich in einem Verfahren um Kinderpornos durchsetzt. Der ganze Artikel lesen: Mozilla verlangt vom FBI Informationen über potenzielle Sicherheitslücken im Tor-Browser
Massiver Gewinneinbruch bei TalkTalk nach Hackerangriff
Wie ernst der Verlust von Kundendaten sein kann, musste der britische Provider TalkTalk nun erfahren: Der Gewinn der Firma brach als Reaktion auf das Datenleck im Oktober um mehr als die Hälfte ein. Der ganze Artikel lesen: Massiver Gewinneinbruch bei…
Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel
Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source. (Facebook, Soziales Netz) Der ganze Artikel lesen: Capture The Flag: Facebook macht Suche…
EuGH-Gutachten: Webseitenbetreiber dürfen IP-Adressen langfristig speichern
Erfolg und Schlappe für den Piratenpolitiker Patrick Breyer: Der Generalanwalt beim EuGH erklärt alle IP-Adressen zu persönlichen Daten, erlaubt Webseitenbetreibern jedoch deren Speicherung auf Vorrat. (Datenschutz, Internet) Der ganze Artikel lesen: EuGH-Gutachten: Webseitenbetreiber dürfen IP-Adressen langfristig speichern
Was bringt das Trusted-Cloud-Zertifikat?
Welche Bedeutung hat das Trusted-Cloud-Zertifikat? Im Insider Talk diskutieren darüber Monika Wojtowicz (TÜViT), Dr. Hubert Jäger (Uniscon) und Dr. Dieter Ackermann (VDG), mit dem Insider-Redakteur Stephan Augsten und Oliver Schonschek, Analyst und Co-Host. Der ganze Artikel lesen: Was bringt das…
Which Porn Sites are Trustworthy?
Porn sites are big business and surfing porn can be risky. We give tips for minimising those risks. How to recognise a trustworthy site and how to behave. The post Which Porn Sites are Trustworthy? appeared first on – Check…
Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht werden
Über eine Lücke im Kompressions-Tool 7-Zip können Angreifer Schadcode ausführen und eventuell auch den Rechner des Opfers kapern. Besonders brisant: Der Open-Source-Code des Tools steckt auch in Sicherheitssoftware. Der ganze Artikel lesen: Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht…
Veröffentlichung privater Daten: AfD sucht mit Kopfgeld nach „Datendieb“
Der Bundesvorstand der Alternative für Deutschland hat ein Kopfgeld ausgelobt. Damit sollen die Urheber der Veröffentlichung privater Daten von Parteitagsbesuchern gefunden werden. Die Staatsanwaltschaft ermittelt in dem Fall. (Security, Datenschutz) Der ganze Artikel lesen: Veröffentlichung privater Daten: AfD sucht mit…
Eine Steuerzentrale für das Firmennetz
Firmennetze zu managen, bedeutet viel Handarbeit. Das Virtualisieren von Netzsteuerung sowie Netzfunktionen durch moderne Technologien birgt einige Vorteile. Das erleichtert auch die Verwaltung von Sicherheitskomponenten. Der ganze Artikel lesen: Eine Steuerzentrale für das Firmennetz
Gerichtsverfahren: Wire und Signal streiten um die GPL, Erpressung und Geld
Es ist ein bizarres Hin und Her: Signal-Entwickler Moxy Marlinspike soll den Gründern von Wire GPL-Urheberrechtsverletzungen vorgeworfen haben, diese beschuldigten ihn vor Gericht der Erpressung. Der Streit landete vor einem US-Gericht – und ist jetzt angeblich beendet. (Open Source, Skype)…
Erpressungs-Trojaner: Entschlüsselungs-Tool scheitert an neuer CryptXXX-Version
Bis vor kurzem konnten Opfer der Ransomware CryptXXX dank eines kostenlosen Tools wieder Zugriff auf ihre Daten bekommen. Nun hat sich der Schädling weiterentwickelt. Der ganze Artikel lesen: Erpressungs-Trojaner: Entschlüsselungs-Tool scheitert an neuer CryptXXX-Version
Internet-Attacken kosten 13 Milliarden Euro im Jahr
Durch Cyber-Attacken mussten deutsche Unternehmen über fünf Jahre hinweg finanzielle Einbußen von insgesamt 65 Milliarden Euro hinnehmen. Den größten Schaden erlitt dabei die herstellende Industrie, wie Veracode und Cebr in ihrer Studie herausgefunden haben. Der ganze Artikel lesen: Internet-Attacken kosten…
Sicherheitsexpo 2016: Türlösungen von Dorma+Kaba
Auf der Sicherheitsexpo 2016 präsentiert sich Dorma+Kaba auf einem großen Messestand in Halle 4 zum ersten Mal als ein Unternehmen. Gezeigt werden Produkte, Lösungen und Services in den Bereichen Sicherheit und Zutritt zu Gebäuden. Der ganze Artikel lesen: Sicherheitsexpo 2016:…
Sicherheitsrisiken einer mobilen Gesellschaft: Anfällige Verkehrsinfrastruktur
Zwei Meridian-Züge sind am Dienstag, 9. Februar, gegen 6:40 Uhr auf eingleisiger Strecke zwischen Kolbermoor und Bad Aibling kollidiert. Die Bilanz: Elf Menschen sind tot, 85 sind zum Teil schwer verletzt. Die Strecke ist für bis zu 100 Stundenkilometer ausgelegt.…
Milestone Systems: Erfolgreicher MPOP-Kongress in Dubai
Milestone Systems hat vom 12. bis 14. April 2016 in Dubai den achten Milestone Partner Open Platform (MPOP) Kongress abgehalten. Etwa 300 Teilnehmer aus den USA, Europa und Afrika kamen zusammen. Der ganze Artikel lesen: Milestone Systems: Erfolgreicher MPOP-Kongress in…
NoSQL-Datenbank Redis Version 3.2 veröffentlicht
Die in Memory-Datenbank Redis wurde in der Version 3.2 veröffentlicht: Es gibt Verbesserungen im Cluster, eine neue Geo-API sowie Bitfelder. Der ganze Artikel lesen: NoSQL-Datenbank Redis Version 3.2 veröffentlicht
Durchbruch für Ausbau von WLAN-Hotspots: Ende der Störerhaftung
Bundesregierung kommt den europarechtlichen Vorgaben nach: Betreiber öffentlicher WLAN-Netze nicht mehr haftbar Der ganze Artikel lesen: Durchbruch für Ausbau von WLAN-Hotspots: Ende der Störerhaftung
Freies Wlan für alle? Das müssen Sie zum Ende der Störerhaftung wissen
Bild: Tijana/Fotolia.com Wer in Deutschland sein Wlan für alle öffnet, riskiert teure Abmahnungen und Strafen – noch. Denn laut Union und SPD wird die sogenannte Störerhaftung bei öffentlichem Wlan abgeschafft. Aber was bedeutet das nun? Die wichtigsten Fragen und Antworten…
Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates
Android Studio 2.1.1 und die Updates der IntelliJ-IDEs schließen zwei Sicherheitslücken, die unter anderem den Zugang auf das lokale Dateisystem über den integrierten Webserver erlauben. Der ganze Artikel lesen: Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates
Pornhub Bug Bounty: Porno-Portal ruft zum Hacker-Wettstreit auf
Wer findet Sicherheitslücken bei Pornhub? Hacker sollen Lecks auf dem Porno-Portal enttarnen. Es winken fette Honorare. Der ganze Artikel lesen: Pornhub Bug Bounty: Porno-Portal ruft zum Hacker-Wettstreit auf
Pornhub Bug Bounty: Porno-Portal ruft zum Hackerwettstreit auf
Wer findet Sicherheitslücken bei Pornhub? Hacker sollen Lecks auf dem Porno-Portal enttarnen. Es winken fette Honorare. Der ganze Artikel lesen: Pornhub Bug Bounty: Porno-Portal ruft zum Hackerwettstreit auf
Weltgrößte Porno-Seite Pornhub zahlt ab sofort Bug Bounties
Sicherheitsforscher können bis zu einer Viertelmillion Dollar damit verdienen, Lücken zu melden. Welch schwerwiegende Folgen ein Angriff auf solch brisante Webseiten haben kann, zeigt ein aktuelles Datenleck beim Fisting-Forum Rosebutt Board. Der ganze Artikel lesen: Weltgrößte Porno-Seite Pornhub zahlt ab…
Sicherheitslücken: Hacker dürfen bei Pornhub Schwachstellen suchen
Wenn Hacker künftig Pornhub besuchen, dann nur, um Sicherheitslücken zu finden. Denn die Plattform hat ein öffentliches Bug-Bounty-Programm bei Hackerone gestartet. (Sicherheitslücke, Internet) Der ganze Artikel lesen: Sicherheitslücken: Hacker dürfen bei Pornhub Schwachstellen suchen
Aldi Süd: Panne führt zu Doppelabbuchungen bei Kunden
Wer am 6.5. bei Aldi Süd mit Girocard bezahlte, wurde der Betrag doppelt abgebucht. Rückbuchungen sind gestartet. Der ganze Artikel lesen: Aldi Süd: Panne führt zu Doppelabbuchungen bei Kunden
Spende, sonst DDoS-Attacke
Uns wird berichtet, dass derzeit wieder Erpressungs-Emails bezüglich einer DDoS-Attacke verschickt werden. Die Erpresser spielen dabei einen gutmütigen Samariter, der eigentlich nur Spenden haben möchte, um die Bitcoins an gemeinnützige Organisationen weiterzugeben. Dies ist selbstverständlich erschwindelt und erlogen. Wir raten…
BVSW- Mitgliederversammlung: Neuer Vorstand wurde gewählt
In der 39. Mitgliederversammlung des Bayerischen Verbandes für Sicherheit in der Wirtschaft (BVSW e.V.) wurde Alexander Borgschulze, Leiter der Unternehmenssicherheit der Flughafen München GmbH, zum neuen Vorsitzenden des Verbandes gewählt. Der ganze Artikel lesen: BVSW- Mitgliederversammlung: Neuer Vorstand wurde gewählt
Adobe weist auf schwerwiegende Schwachstelle in Flash Player hin
Die Lücke findet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS. Ein Angreifer kann sie ausnutzen, um gegebenenfalls die komplette Kontrolle über ein betroffenes System zu übernehmen. Darüber hinaus beseitigen die jüngsten Aktualisierungen für Reader und…
EU-Parlament weitet Europol-Befugnisse im Anti-Terror-Kampf deutlich aus
Der Auftrag von Europol wird auf grenzüberschreitende Kriminalität etwa im Internet und die Terrorismusbekämpfung ausgedehnt, hat das EU-Parlament beschlossen. Die Kooperation mit Firmen wie Facebook oder Google soll gestärkt werden. Der ganze Artikel lesen: EU-Parlament weitet Europol-Befugnisse im Anti-Terror-Kampf deutlich…
Microsoft schließt gravierende Lücken in Windows und seinen Browsern
Auch eine Zero-Day-Schwachstelle, die Anwender aller Ausführungen des Internet Explorer betrifft, findet sich darunter. Alles in allem bietet der Mai-Patchday 15 Sicherheitsaktualisierungen für 33 Anfälligkeiten, die auch Lücken in .NET Framework sowie Office schließen sollen. Der ganze Artikel lesen: Microsoft…
WLAN-Störerhaftung abgeschafft: Selbst Netzpolitiker können mal Erfolg haben
Unrühmliche drei Jahre haben Union und SPD für die Abschaffung der Störerhaftung gebraucht. Die peinlichen Pläne der Regierung konnten die Netzpolitiker aber nur mit Hilfe gewichtiger Unterstützer stoppen. (Störerhaftung, WLAN) Der ganze Artikel lesen: WLAN-Störerhaftung abgeschafft: Selbst Netzpolitiker können mal…
DDoS für den guten Zweck: Erpressergruppe caremini spielt Robin Hood
"Wir sind caremini. Wir sammeln Spenden ein." Mit diesen Worten beginnt die E-Mail einer Erpressergruppe, die momentan deutschen Webseitenbetreibern droht, deren Server per Denial-of-Service-Attacke aus dem Netz zu prügeln. Der ganze Artikel lesen: DDoS für den guten Zweck: Erpressergruppe caremini…
Kritische Flash-Lücke: Adobe lässt sich Zeit mit Patch für ausgenutzte Lücke
Mit dem Sicherheitsupdate für den Flash-Player lässt Adobe sich mehr Zeit, als Nutzer zum Deinstallieren der Software benötigen. (Flash, Adobe) Der ganze Artikel lesen: Kritische Flash-Lücke: Adobe lässt sich Zeit mit Patch für ausgenutzte Lücke
Der Feind an meinem Rechner
Die größte IT-Sicherheitsgefahr lauert innerhalb der Behörden: Mitarbeiter missachten Regeln oder verursachen Fehler. Einer dieser Fehler ist die Benutzung infizierter USB-Sticks. Der ganze Artikel lesen: Der Feind an meinem Rechner
Hintergrund: Dridex analysiert
Eine kleine Artikelreihe zeigt, wie man einen Bot-Netz-Client mit dem Debugger auseinander nimmt. Der ganze Artikel lesen: Hintergrund: Dridex analysiert
heisec-Webinar: Erpressungs-Trojanern richtig vorbeugen
c't-Redakteur Ronald Eikenberg erklärt, was Admins von Locky & Co zu befürchten haben und wie sie sich einfach und effizient dagegen schützen können. Der ganze Artikel lesen: heisec-Webinar: Erpressungs-Trojanern richtig vorbeugen
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet – könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge. Hinweis: Diesen Artikel…
WhatsApp bringt Apps für Windows und Macs heraus
Facebook macht es nun noch einfacher, seinen Kurzmitteilungsdienst WhatsApp auch auf Windows-Computern und Macs zu nutzen. Seit Mittwoch kann man Apps für die beiden Betriebssysteme herunterladen, die Chats und Nachrichten vom Smartphone spiegeln. Bisher gab es dafür nur eine Web-Version,…
IBM: Watson soll Verbrecher jagen
Der Supercomputer Watson soll dafür trainiert werden, Sicherheitsanalysten zur Seite zu stehen. Watson soll nicht nur erfolgte Cyberattacken analysieren, sondern auch vor Angriffen warnen und Abwehrmaßnahmen vorschlagen können. Der ganze Artikel lesen: IBM: Watson soll Verbrecher jagen
Freie Fahrt für WLANs: Koalition schafft Störerhaftung ab
Kein Captive Portal, keine Verschlüsselung: Private und gewerbliche Anbieter können in Zukunft ohne technische Hürden offene WLANs betreiben. Gewisse Auflagen bleiben trotz Abschaffung der Störerhaftung. (Störerhaftung, WLAN) Der ganze Artikel lesen: Freie Fahrt für WLANs: Koalition schafft Störerhaftung ab
Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus
Dank vernetzter Sicherheitssysteme in Fahrzeugen soll es in Zukunft deutlich weniger Verkehrsunfälle geben wird. Doch Connected Cars sind gleichzeitig ein Sicherheitsrisiko, das neue Sicherheits- und Datenschutzkonzepte erforderlich macht. Der ganze Artikel lesen: Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus
Adobe-Patchday: Fix für Flash-Zero-Day erst mal nur für Windows
Adobe schließt 92 Sicherheitslücken im Reader und ColdFusion-Server bekommen einen Hotfix. Ein Update für eine kritische Flash-Lücke, die bereits aktiv für Angriffe missbraucht wird, steht allerdings noch aus. Nur Microsoft-Nutzer erhalten hier Hilfe. Der ganze Artikel lesen: Adobe-Patchday: Fix für…
Sicherheitslücken in der Smart Factory
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen… Der ganze Artikel lesen: Sicherheitslücken in der Smart Factory
Anwendungs-Container: Security-Scan-Service für Docker-Container
Wie das von CoreOS betriebene Clair-Projekt ist das Docker Security Scanning ein Werkzeug, das auf Basis von CVE-Datenbanken Anwendungs-Container nach bekannten Sicherheitslücken durchsucht. Der ganze Artikel lesen: Anwendungs-Container: Security-Scan-Service für Docker-Container
„Dr. Watson“ assistiert jetzt auch bei der Abwehr von Cybergefahren
Das kognitive System IBM Watson soll zukünftig IT-Sicherheitsexperten bei der Analyse und dem Monitoring von Cybergefahren unterstützen ++ Pilotprojekt mit acht US-Eliteunis Der ganze Artikel lesen: „Dr. Watson“ assistiert jetzt auch bei der Abwehr von Cybergefahren
Datenschutz bleibt weitgehend Aufgabe der Mitgliedsstaaten
Am 4. Mai 2016 wurde die neue Europäische Datenschutz-Grundverordnung vorgestellt, die den Datenschutz in der EU stärken soll. Das vom Fraunhofer-Institut für System- und Innovationsforschung ISI koordinierte Forum Privatheit veröffentlicht zu diesem Anlass ein neues Policy Paper, das sich mit…
Störerhaftung: Union gibt offenbar bei Vorschaltseiten nach
Vor der Sommerpause sollte es eine Einigung beim Streitthema Störerhaftung geben – das hatte Kanzlerin Merkel in der vergangenen Woche gefordert. Jetzt stehen die Regierungsfraktionen angeblich kurz vor einer Einigung. (Störerhaftung, WLAN) Der ganze Artikel lesen: Störerhaftung: Union gibt offenbar…
Patchday: Microsoft schließt Zero-Day-Lücke im Internet Explorer
Wie jeden Monat heißt es auch im Mai für Windows-Nutzer wieder einmal: Jetzt schnell Patches einspielen! Diesmal ist es besonders dringend, denn eine im Patchday geschlossene Lücke wurde bereits vor ihrer Veröffentlichung aktiv für Angriffe missbraucht. Der ganze Artikel lesen:…
Microsoft Patchday im Mai
Alles Gute macht der Mai, so hat auch Microsoft am gestrigen Dienstag wieder ordentlich ausgeholt und gleich 16 Updates für seine Betriebssysteme, Office-Familie und Browser ausgerollt. mehr … Der ganze Artikel lesen: Microsoft Patchday im Mai
Kritische Fixes werden fast zur Nebensache
Jeweils acht Security Bulletins für kritisch und wichtig eingestufte Schwachstellen hat Microsoft zum Mai-Patchday veröffentlicht. Doch die Fixes selbst gerieten diesmal beinahe zur Nebensache. Der ganze Artikel lesen: Kritische Fixes werden fast zur Nebensache
75 Prozent der Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben
Umfrage von Ovum und Axway zeigt Verlagerung von separaten EDI- und API-Management-Projekten zu einer ganzheitlichen B2B-Integrationsstrategie Der ganze Artikel lesen: 75 Prozent der Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben
l+f: Alu-Hut? Alu-Hoodie!
Neues aus unserer Rubrik: "Nur weil die paranoid bist, heißt das noch lange nicht, dass sie nicht hinter dir her sind" Der ganze Artikel lesen: l+f: Alu-Hut? Alu-Hoodie!
Wagner Group: Von Langenhagen in die weite Welt
Im Mai feiert der Brandschutzexperte Wagner Group sein 40-jähriges Bestehen. Eine Erfolgsgeschichte, die in einem Keller in der Nähe von Hannover begann und heute in der ganzen Welt geschrieben wird. Geschäftsführer Werner Wagner gibt im Interview Einblicke in das Geheimnis…
Cyber Roadmap Consulting hilft Unternehmen durch unsichere Zeiten
Consulting-Team mit 500 Spezialisten unterstützt beim Aufspüren von Schwachstellen und gibt Ratschläge, um die Sicherheit zu verbessern Der ganze Artikel lesen: Cyber Roadmap Consulting hilft Unternehmen durch unsichere Zeiten
Krifa 2016: Behörden als kritische Infrasturkturen
Als kritische Infrastrukturen gelten vor allem die Strom- und Wasserversorgung und die Kommunikationstechnik. Die Fachtagung Krifa nahm vor Kurzem eine ganz andere kritische Infrastruktur in den Blick – die Katastrophenschutz-Behörden in den Kreisen und kreisfreien Städten selbst. Der ganze Artikel…
Hewlett Packard Enterprise beschleunigt Daten-Verschlüsselung
HPE SecureData mit Hyper FPE und Hyper SST hilft bei der Einhaltung von Regularien wie der europäischen Datenschutz-Grundverordnung Der ganze Artikel lesen: Hewlett Packard Enterprise beschleunigt Daten-Verschlüsselung
Ransomware ist kein „Malware-Problem“, sondern kriminelles Business
Palo Alto Networks stellt eine fundierte Untersuchung zum Thema Ransomware vor. Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle „Geschäftsmodell“ hat sich bewährt bei der Umsatzgenerierung und hat…
DBITS-Workshop: Karriere als Projektmanager, Fokus Leadership
Der Workshop findet am 10.09.2016 im Haus der Jugend in Frankfurt statt und richtet sich an an alle mit Bezug zum Projektmanagement. Der ganze Artikel lesen: DBITS-Workshop: Karriere als Projektmanager, Fokus Leadership
Die Quadratur des Kraiss: Gut Püriert
Das Gespräch am Nebentisch war unüberhörbar. Der Kellner fragte höflich: „Haben Sie schon gewählt?“ Mit nuscheliger Stimme der Gast: „Ich hätte gern ein Glas Cabernet Sauvignon und das Rumpsteak.“ „Sehr gern, wie darf ich Ihnen das Steak bringen?“ „Medium bitte…
Britischer Hacker muss Passwörter nicht den Behörden übergeben
Ein britisches Gericht will den Ermittlungsbehörden nicht dabei helfen, an die Passwörter zu verschlüsselten Datenträgern des Hacktivisten Lauri Love zu gelangen. Der ganze Artikel lesen: Britischer Hacker muss Passwörter nicht den Behörden übergeben
Wieder Malware-Apps bei Google Play eingeschleust
Entdeckt wurden die mindestens fünf mit Malware verseuchten Aps vom Sicherheitsanbieter Check Point. Die Schadsoftware gliedert infizierte Geräte in ein Botnet ein, dass derzeit für Klick-Betrug mit Online-Werbung genutzt wird und versendet offenbar teure Premium-SMS. Der ganze Artikel lesen: Wieder…
Hat jemand Ihr iPhone gehackt? Diese App verrät es Ihnen!
Hat jemand Ihr iPhone heimlich gejailbreakt? Die App System and Security Info sagt es Ihnen und schaut zusätzlich, ob auch sonst alles in Ordnung ist. Der ganze Artikel lesen: Hat jemand Ihr iPhone gehackt? Diese App verrät es Ihnen!
Light+Building 2016: Intersec Forum, die Erste!
Die Light + Building stand 2016 ganz im Zeichen der Digitalisierung und Vernetzung, belegte die gesamte Ausstellungsfläche (248.500 Quadratmeter) mit knapp 2.600 Ausstellern und war ein voller Erfolg. Etwas neidvoll werden die Messevorstände in Hannover nach Frankfurt geblickt haben, denn…