Schlagwort: autopost

BSS Baumann Sicherheitssysteme: Gesund wachsen

Die BSS Baumann Sicherheitssysteme GmbH ist im Zutrittsbereich sowohl in der Mechanik als auch in der Elektronik zu Hause und damit nach Meinung des Geschäftsführers Daniel Baumann „ideal aufgestellt“. PROTECTOR & WIK sprach mit ihm über Schnittstellen, Überzeugungen und die…

Enigma Ransomware mit Fokus auf russischen Raum

Ransomware – Der April hatte es verdammt in sich. Wiederum hat ende April der Reverse Engineering und Malware-Analyst Jakub Kroustek von AVG mehr … Der ganze Artikel lesen: Enigma Ransomware mit Fokus auf russischen Raum

Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt

Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht. (Sicherheitslücke, PHP) Der ganze Artikel lesen: Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt

Mehr Sicherheit für das SAN

IT-Unternehmen müssen rasante Fortschritte in der Technik verarbeiten und hier mit der gebotenen Sorgfalt die Sicherheitsrisiken eliminieren. Ein sensibler Angriffspunkt sind jedoch die zunehmend komplizierteren Storage Area Networks (SANs), die sich auch über mehrere Standorte des Unternehmens erstrecken können. Die…

Editorial: Wenn die Loyalität leidet…

Die Steuerbehörden sind weltweit in Aufruhr. Die Ursache: Die „Panama-Papers“, 11,5 Millionen Dokumente, die bereits vor einem Jahr der Süddeutschen Zeitung zugespielt und deren erste Auswertungen jetzt veröffentlicht wurden. Dabei soll es sich um die größte Datenmenge handeln, die Journalisten…

xt:Commerce: Dringende Patches ohne Details

Der Anbieter des Online-Shop-Systems xt:Commerce verteilt aktuell einen Sicherheitspatch. Betroffene Admins sollten die abgesicherten Versionen mit "sehr hoher Priorität" einspielen. Der ganze Artikel lesen: xt:Commerce: Dringende Patches ohne Details

WordPress-Website mit Let‘s Encrypt verschlüsseln

Let‘s Encrypt will die SSL-Verschlüsselung von Webseiten für jedermann verfügbar machen. Wie kompliziert HTTPS sich auf dem eigenen Blog einrichten und aktivieren lässt, hat unser Autor im Selbstversuch geprüft. Populäre Webhoster durften zudem ihre Meinung zu Let‘s Encrypt. Der ganze…

Fußball-EM in Frankreich: Mit dem Terrorismusrisiko leben

In wenigen Wochen beginnt in Frankreich die Fußball Europameisterschaft. Dabei mischt sich die Sorge vor terroristischen Anschlägen in die Vorfreude von Millionen Fußballfans. Das Eröffnungsspiel am 10. Juni wird im Stade de France stattfinden, wo die Pariser Anschläge im November…

Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme. (Verschlüsselung, Sicherheitslücke) Der ganze Artikel lesen:…

Crypto-Malware und Phishing

Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon. Der ganze Artikel lesen: Crypto-Malware und Phishing

Xtralis: Systemlösungen zum Perimeterschutz im Fokus

Positive Resonanz erhielt Xtralis bei der Veranstaltung zu Perimeterschutz-Lösungen auf der Fachtagung am 18. April 2016 in Berlin. Die große Beachtung, die das Thema „Systemlösungen im Bereich Perimeterschutz“ in der Branche findet, spiegelt sich auch in der Akzeptanz der Veranstaltung…

MariaDB: Webinar zu Sicherheitsfunktionen

Data-at-Rest Verschlüsselung mit MariaDB Enterprise Server, Datenbank-Firewall mit MaxScale, Passwort-Validierung, Auditing mit dem MariaDB Audit Plugin im Webinar Der ganze Artikel lesen: MariaDB: Webinar zu Sicherheitsfunktionen

Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

Wie kann die Vorratsdatenspeicherung gestoppt werden? Der Verband der Internetwirtschaft und der ISP Spacenet versuchen es jetzt mit einer ungewöhnlichen Klage. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

iOS-App soll versteckte Jailbreaks erkennen

Das Tool einer Sicherheitsfirma nennt laufende Prozesse und andere Systeminformationen für iPhone und iPad. Die App soll auch Jailbreaks und Anomalien aufdecken. Der ganze Artikel lesen: iOS-App soll versteckte Jailbreaks erkennen

Microsoft Update für Windows 7 sorgt für Probleme

Ein seit längeren verfügbares optionales Mirosoft-Update KB3133977 sorgt anscheinend bei einigen Anwendern nach der Installation für einen Totalausfall des Systems. mehr … Der ganze Artikel lesen: Microsoft Update für Windows 7 sorgt für Probleme

Toplink: Telefonie wird CIO-Sache

Wenn VoIP und cloudbasierte Telekommunikation in die IT-Infrastruktur integriert werden, müssen das Zusammenspiel und natürlich auch die Sicherheit gewährleistet sein. Somit wird dies zunehmend in den Verantwortungsbereich des CIO fallen, sagt Kommunikationsspezialist Toplink. Der ganze Artikel lesen: Toplink: Telefonie wird…

l+f: Totgesagte und so: Phrack 69

Unter anderem mit einer Vorstellung eines der kreativsten Hacker aller Zeiten: Solar Designer gibt sich die Ehre. Der ganze Artikel lesen: l+f: Totgesagte und so: Phrack 69

WordPress-Plugin bleibt ungefixt

Ein Sicherheitsforscher deckte zwei Lücken in der WordPress-Erweiterung Event-Registration auf; die Hersteller reagieren jedoch nicht. Der ganze Artikel lesen: WordPress-Plugin bleibt ungefixt

E-Mail-Datenleck: Alles nur erfunden?

Angeblich sollten 272 Millionen E-Mail-Konten in Gefahr sein. Nun stellt sich heraus: Viele Datensätze waren kompletter Unfug. Der ganze Artikel lesen: E-Mail-Datenleck: Alles nur erfunden?

Sicherheitstool sorgt auf Lenovo-Rechnern für Sicherheitslücke

Die Schwachstelle im vorinstallierten Lenovo Solution Center kann das Einschleusen von Schadcode ermöglichen. Gegebenenfalls ist ein Angreifer dadurch in der Lage, komplett die Kontrolle über ein betroffenes System zu übernehmen. Das Einspielen eines erforderlichen Updates muss manuell angestoßen werden. Der…

Uli Ries über Cyber-Kriminalität im Darkweb

Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze Artikel lesen: Uli Ries über Cyber-Kriminalität im…

Jedes dritte Unternehmen mit Ransomware infiziert

Ransomware wie Cryptolocker hat in gerade einmal sechs Monaten knapp ein Drittel aller Unternehmen getroffen. Dies gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach einer Umfrage der Allianz für Cyber-Sicherheit bekannt. Der ganze Artikel lesen: Jedes dritte Unternehmen…

Wisag: Wechsel in der Unternehmensleitung

Die Wisag Sicherheit & Service Holding GmbH & Co. KG, Frankfurt, steht unter neuer Leitung: Andreas Burmeister zeichnet seit dem 1. Mai 2016 für die Geschäfte des bundesweit tätigen Sicherheitsdienstleisters verantwortlich. Der ganze Artikel lesen: Wisag: Wechsel in der Unternehmensleitung

l+f: Dridex-Botnet behauptet: Locky ist blöd

Eigentlich verteilt das Botnet der Dridex-Bande Banking- und Erpressungs-Trojaner. Doch bereits zum zweiten Mal haben Unbekannte unter der Flagge der Guten Server geentert. Der ganze Artikel lesen: l+f: Dridex-Botnet behauptet: Locky ist blöd

Dridex Botnet zum wiederholten Male gehackt

Zum wiederholten Male wurde innerhalb von drei Monaten ein Command und Controllserver bzw. ein Subnetz des Dridex Botnetz durch Unbekannte gehackt. mehr … Der ganze Artikel lesen: Dridex Botnet zum wiederholten Male gehackt

Warum die Passphrase besser als das Passwort ist

Die Lösung ist einfach. Man muss konventionelle Passwörter vergessen, da sie einfach zu knacken sind und den heutigen Sicherheitsanforderungen nicht mehr entsprechen. Das gilt insbesondere für Ein-Wort-Passwörter, wie „Erdbeere“ oder andere Wörter aus dem Duden. Bei diesen Wörtern ist Ärger…

4. Virtuelle Konferenz zu Microsoft Azure

Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure, die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste…

Granularer Remote-Zugriff auf Applikationen

Cloud-Sicherheitsanbieter Zscaler bietet mit Zscaler Private Access einen Lösungsansatz, der es Firmen ermöglichen soll, Mitarbeitern und Zulieferern gezielten Zugriff auf Applikationen und Services zu gewähren, ohne die Sicherheit der Unternehmensdaten zu gefährden. Der ganze Artikel lesen: Granularer Remote-Zugriff auf Applikationen

Studie: TLS-Proxies bringen Sicherheitsprobleme

Unter 14 Antivirus- und Kinderschutzprodukten, die Inhalte in gesicherten TLS-Verbindungen filtern, fand sich kein einziges, das dabei keine zusätzlichen Sicherheitsprobleme verursachte. Der ganze Artikel lesen: Studie: TLS-Proxies bringen Sicherheitsprobleme

Das Internet of Things braucht starken Zugriffsschutz

Steigende Anforderungen an IT-Sicherheit und Datenschutz machen eine zusätzliche Absicherung der Zugänge zu IT-Systemen und Daten erforderlich. Eine Multi-Faktor-Authentifizierung hilft, auch im Internet of Things (IoT). Der ganze Artikel lesen: Das Internet of Things braucht starken Zugriffsschutz

Ubuntu: Sicherheitsoptimierten FTP-Server einrichten

Daten lassen sich mithilfe von FTP-Servern bequem austauschen. Allerdings sind sie auch ein bevorzugtes Hacker-Ziel. Daher sollten Sie Sicherheitsrisiken soweit wie möglich reduzieren. Zu diesem Zweck … Der ganze Artikel lesen: Ubuntu: Sicherheitsoptimierten FTP-Server einrichten

Xcode-Update flickt Git-Sicherheitslücke

Seit über zwei Wochen ist bekannt, dass Entwickler-Macs durch einen Fehler in einer Xcode-Komponente angreifbar sind. Nun liefert Apple endlich einen Fix. Der ganze Artikel lesen: Xcode-Update flickt Git-Sicherheitslücke

Hikvision: Niederländische Hauptniederlassung eröffnet

Hikvision hat in den Niederlanden eine neue Hauptniederlassung und Logistikzentrum eröffnet. Auf über 2.000 Quadratmeter Fläche können nun mehr Mitarbeiter beschäftigt werden bei gleichzeitiger Erhöhung der Lagerkapazität. Der ganze Artikel lesen: Hikvision: Niederländische Hauptniederlassung eröffnet

10 Tipps zum Schutz der Hybrid Cloud

Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten. Der ganze Artikel lesen: 10 Tipps zum Schutz der Hybrid Cloud

Spam von der eigenen E-Mail-Adresse

Spam ist und bleibt ein Problem im Internet. Jeden Tag werden an so gut wie jedes Postfach eine große Anzahl an E-Mails versendet die wir heute als Spam bezeichnen. mehr … Der ganze Artikel lesen: Spam von der eigenen E-Mail-Adresse

Gründung von Algorithm Watch: Achtgeben auf Algorithmen

Eine neue Initiative will untersuchen, wie Algorithmen sich auf die Gesellschaft auswirken. Für den Auftakt dient die Netzkonferenz Re:publica, auf der über die Zukunft der digitalen Gesellschaft diskutiert wird. Wir haben mit den Machern gesprochen. (Politik/Recht, Datenschutz) Der ganze Artikel…

Finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards.…

Bug-Bounty-Programm: Facebooks jüngster Hacker

Auch Kinder können Bugs bei Instagram finden. Ein finnischer Junge hat jetzt für eine Fehlermeldung 10.000 US-Dollar von Facebook bekommen, mit denen er offenbar großzügig umgehen will. (Facebook, Soziales Netz) Der ganze Artikel lesen: Bug-Bounty-Programm: Facebooks jüngster Hacker

Geldautomaten: Unsicher dank Windows XP

Sicherheitsexperten von Kaspersky wiesen nach, dass in vielen Geldautomaten Sicherheitslücken klaffen. Kunden und Banken sind gefährdet. Der ganze Artikel lesen: Geldautomaten: Unsicher dank Windows XP

Privacy-Appliance

Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance

Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke

Ein neuer Krypto-Trojaner geht um: Die Alpha Ransomware verlangt iTunes-Gutscheine vom Opfer, sonst bleiben die Daten mit AES-256 verschlüsselt. Der Erpresserbrief ist überraschend höflich, verschweigt allerdings wichtige Details. Der ganze Artikel lesen: Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke

Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern

Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern

Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern

Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern

Mobile Schadsoftware zielt nach wie vor hauptsächlich auf Android ab

Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei den Kriminellen als führende Schadsoftware. Der ganze Artikel lesen: Mobile Schadsoftware…

Bitlocker-Verschlüsselung in Windows Server 2012 R2

Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…

So konfigurieren Sie den Schutz vor Ransomware

Standardmäßig ist der Schutz vor Ransomware aktiviert. Um zu prüfen, ob der Schutz vor Ransomware aktiviert ist, und um die Tastenkombination festzulegen, gehen Sie wie folgt vor: 1. Öffnen Sie die Einstellungen von Kaspersky Internet Security 2016. 2. Wechseln Sie im Fenster Einstellungen zum Abschnitt Schutz und klicken Sie…

Grundlagen der Authentifizierung

Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen. The post Grundlagen der Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Grundlagen der Authentifizierung

Industrie 4.0 hat Sicherheitslücken

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Studie: Sicherheitslücken in der Smart Factory

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Milestone Systems: Nottaster beschleunigt Patiententransport

Die IP-Videomanagement-Software von Milestone Systems kommt in Verbindung mit einem Nottaster von Aronson Security Group (ASG) für Klinikpersonal in Einrichtungen im Nordwesten der USA zum Einsatz. Der Taster wird betätigt, wenn ein schnelles Transportmittel für kritische Fälle benötigt wird. Der…

Leipziger Messe: Fachausstellung zu kritischen Infrastrukturen

Die vom 22. bis. 23. Juni 2016 stattfindende Konferenz und Fachausstellung Protekt nimmt sich dem Themenkomplex, kritische Infrastrukturen vor Hacker-Angriffen zu sichern, in vielfältiger Form an. Auf dem Kongress finden eine Vielzahl an praxisnahen Vorträgen und Workshops statt. Der ganze…

April-Patchday: Google schließt 40 Sicherheitslücken in Android

Insgesamt behebt Google 40 Schwachstellen in Android. Neben den zwölf als „kritisch“ eingestuften sind noch 19 weitere Schwachstellen gefärhlich. Von ihnen geht Google zufolge ein „hohes Risiko“ aus. Der ganze Artikel lesen: April-Patchday: Google schließt 40 Sicherheitslücken in Android

Erpresser-Trojaner Locky kommuniziert nun verschlüsselt

Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, etwa zum geforderten Lösegeld, nun schwieriger. Der ganze Artikel lesen: Erpresser-Trojaner…

OpenSSL-Update: Die Rückkehr des Padding-Orakels

Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke. (OpenSSL, Technologie) Der ganze Artikel lesen: OpenSSL-Update: Die Rückkehr des Padding-Orakels

OpenSSL schließt Abkömmling der Lucky-13-Lücke

Die vielgenutzte Krypto-Bibliothek erhält Patches für sechs Sicherheitslücken. Zwei davon haben die Priorität "hoch". Admins sollten auf die reparierten Versionen umsteigen. Der ganze Artikel lesen: OpenSSL schließt Abkömmling der Lucky-13-Lücke

Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus

Der kriselnde Bezahldienst Flattr will nichts weniger als einen „Geburtsfehler des Internets“ beheben. Dafür kooperiert Gründer Peter Sunde mit dem Erzfeind der Werbeindustrie. (AdBlocker, Opera) Der ganze Artikel lesen: Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus

Problemloses VPN über öffentliche Hotspots

NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…

Bundeskriminalamt: Geldfälscher sind zunehmend über das Netz aktiv

Im Darknet gibt es nicht nur gehackte Netflix-Accounts und Malware, sondern offenbar auch gefälschtes Geld, Druckplatten und Kopiervorlagen. Das Bundeskriminalamt sieht einen Trend, Falschgeld vermehrt online zu vertreiben. (BKA, Malware) Der ganze Artikel lesen: Bundeskriminalamt: Geldfälscher sind zunehmend über das…

BMVI: Sicherheitslücke erlaubt Schabernack

„Das Internet ist für uns alle Neuland“ – für das Bundesministerium für Internet und Verkehr (BMVI) ist das Merkel-Zitat anscheinend Leitspruch. Der ganze Artikel lesen: BMVI: Sicherheitslücke erlaubt Schabernack