Die BSS Baumann Sicherheitssysteme GmbH ist im Zutrittsbereich sowohl in der Mechanik als auch in der Elektronik zu Hause und damit nach Meinung des Geschäftsführers Daniel Baumann „ideal aufgestellt“. PROTECTOR & WIK sprach mit ihm über Schnittstellen, Überzeugungen und die…
Schlagwort: autopost
Enigma Ransomware mit Fokus auf russischen Raum
Ransomware – Der April hatte es verdammt in sich. Wiederum hat ende April der Reverse Engineering und Malware-Analyst Jakub Kroustek von AVG mehr … Der ganze Artikel lesen: Enigma Ransomware mit Fokus auf russischen Raum
Böse Bilder: Akute Angriffe auf Webseiten über ImageMagick
Die Gnadenfrist ist abgelaufen. Wer ein ungepatchtes ImageMagick auf seinem Server einsetzt, sollte schnellstens handeln, denn nun sind Exploits im Umlauf. Der ganze Artikel lesen: Böse Bilder: Akute Angriffe auf Webseiten über ImageMagick
Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt
Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht. (Sicherheitslücke, PHP) Der ganze Artikel lesen: Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt
Mehr Sicherheit für das SAN
IT-Unternehmen müssen rasante Fortschritte in der Technik verarbeiten und hier mit der gebotenen Sorgfalt die Sicherheitsrisiken eliminieren. Ein sensibler Angriffspunkt sind jedoch die zunehmend komplizierteren Storage Area Networks (SANs), die sich auch über mehrere Standorte des Unternehmens erstrecken können. Die…
Editorial: Wenn die Loyalität leidet…
Die Steuerbehörden sind weltweit in Aufruhr. Die Ursache: Die „Panama-Papers“, 11,5 Millionen Dokumente, die bereits vor einem Jahr der Süddeutschen Zeitung zugespielt und deren erste Auswertungen jetzt veröffentlicht wurden. Dabei soll es sich um die größte Datenmenge handeln, die Journalisten…
iPhone: Sicherheitscheck entlarvt heimliche Jailbreaks
Hat jemand Ihr iPhone heimlich gejailbreakt? Die App System and Security Info sagt es Ihnen und schaut zusätzlich, ob auch sonst alles in Ordnung ist. Der ganze Artikel lesen: iPhone: Sicherheitscheck entlarvt heimliche Jailbreaks
Studie Unternehmenssicherheit: Mitmachen und eigene Sicherheit erhöhen
Die Fachzeitschrift <kes> führt seit 1986 alle zwei Jahre eine Studie durch, um neutrale Zahlen und Fakten zur Lage der Informations-Sicherheit im deutschsprachigen Raum zusammenzutragen. Microsoft unterstützt diese „Checkliste zur Informations-Sicherheit“ bereits seit 2004. Ich lade Sie herzlich ein, an…
xt:Commerce: Dringende Patches ohne Details
Der Anbieter des Online-Shop-Systems xt:Commerce verteilt aktuell einen Sicherheitspatch. Betroffene Admins sollten die abgesicherten Versionen mit "sehr hoher Priorität" einspielen. Der ganze Artikel lesen: xt:Commerce: Dringende Patches ohne Details
WordPress-Website mit Let‘s Encrypt verschlüsseln
Let‘s Encrypt will die SSL-Verschlüsselung von Webseiten für jedermann verfügbar machen. Wie kompliziert HTTPS sich auf dem eigenen Blog einrichten und aktivieren lässt, hat unser Autor im Selbstversuch geprüft. Populäre Webhoster durften zudem ihre Meinung zu Let‘s Encrypt. Der ganze…
Fußball-EM in Frankreich: Mit dem Terrorismusrisiko leben
In wenigen Wochen beginnt in Frankreich die Fußball Europameisterschaft. Dabei mischt sich die Sorge vor terroristischen Anschlägen in die Vorfreude von Millionen Fußballfans. Das Eröffnungsspiel am 10. Juni wird im Stade de France stattfinden, wo die Pariser Anschläge im November…
Verschlüsselung: Die leeren Versprechen der Quantenkryptographie
Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme. (Verschlüsselung, Sicherheitslücke) Der ganze Artikel lesen:…
Crypto-Malware und Phishing
Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon. Der ganze Artikel lesen: Crypto-Malware und Phishing
Sicherheitsexpo 2016: Salto zeigt aktuelle Zutrittslösungen
Salto Systems stellt in diesem Jahr wieder auf der Sicherheitsexpo 2016 vom 6. bis 7. Juli in München aus. Im Mittelpunkt des Auftritts stehen die kürzlich auf den Markt gekommene IP-basierte XS4 2.0 Steuerung und der XS4 2.0 Wandleser. Der…
Xtralis: Systemlösungen zum Perimeterschutz im Fokus
Positive Resonanz erhielt Xtralis bei der Veranstaltung zu Perimeterschutz-Lösungen auf der Fachtagung am 18. April 2016 in Berlin. Die große Beachtung, die das Thema „Systemlösungen im Bereich Perimeterschutz“ in der Branche findet, spiegelt sich auch in der Akzeptanz der Veranstaltung…
MariaDB: Webinar zu Sicherheitsfunktionen
Data-at-Rest Verschlüsselung mit MariaDB Enterprise Server, Datenbank-Firewall mit MaxScale, Passwort-Validierung, Auditing mit dem MariaDB Audit Plugin im Webinar Der ganze Artikel lesen: MariaDB: Webinar zu Sicherheitsfunktionen
Linux-Jobs: Nachfrage nach Open-Source-Fähigkeiten steigt
Auf Open-Source-Experten wartet eine spannende Zukunft mit guten Karrieremöglichkeiten, da OpenStack- und Cloud-Lösungen weiter exponentiell wachsen Der ganze Artikel lesen: Linux-Jobs: Nachfrage nach Open-Source-Fähigkeiten steigt
Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen
Wie kann die Vorratsdatenspeicherung gestoppt werden? Der Verband der Internetwirtschaft und der ISP Spacenet versuchen es jetzt mit einer ungewöhnlichen Klage. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen
Security: Roboter aus Lego knackt Gestenauthentifizierung
Viele Nutzer sperren ihr Smartphone mit einer Geste. Sicher ist das aber nicht. Ein Roboter aus Lego kann diesen Schutz umgehen. (Security, Roboter) Der ganze Artikel lesen: Security: Roboter aus Lego knackt Gestenauthentifizierung
BSI wieder unter den Top-Arbeitgebern
Der ganze Artikel lesen: BSI wieder unter den Top-Arbeitgebern
Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten
Kriminelle schieben Rasiermesser-dünne Kartenlese-Wanzen direkt in den Kartenschlitz von Bankautomaten und greifen so die Kartendaten ihrer Opfer ab. Der ganze Artikel lesen: Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten
iOS-App soll versteckte Jailbreaks erkennen
Das Tool einer Sicherheitsfirma nennt laufende Prozesse und andere Systeminformationen für iPhone und iPad. Die App soll auch Jailbreaks und Anomalien aufdecken. Der ganze Artikel lesen: iOS-App soll versteckte Jailbreaks erkennen
Microsoft Update für Windows 7 sorgt für Probleme
Ein seit längeren verfügbares optionales Mirosoft-Update KB3133977 sorgt anscheinend bei einigen Anwendern nach der Installation für einen Totalausfall des Systems. mehr … Der ganze Artikel lesen: Microsoft Update für Windows 7 sorgt für Probleme
Toplink: Telefonie wird CIO-Sache
Wenn VoIP und cloudbasierte Telekommunikation in die IT-Infrastruktur integriert werden, müssen das Zusammenspiel und natürlich auch die Sicherheit gewährleistet sein. Somit wird dies zunehmend in den Verantwortungsbereich des CIO fallen, sagt Kommunikationsspezialist Toplink. Der ganze Artikel lesen: Toplink: Telefonie wird…
Ein Vergleich zum Muttertag: Welche Nation hat die strengsten Mütter?
Zum Muttertag hat ESET einen tieferen Einblick in die Ergebnisse der aktuellen Umfrage mit dem Schwerpunkt „Erziehung im digitalen Zeitalter“ gewagt. Wir haben untersucht, wie Mütter in den USA, Deutschland, Großbritannien und Russland versuchen, ihre Kinder zu schützen und fanden…
l+f: Totgesagte und so: Phrack 69
Unter anderem mit einer Vorstellung eines der kreativsten Hacker aller Zeiten: Solar Designer gibt sich die Ehre. Der ganze Artikel lesen: l+f: Totgesagte und so: Phrack 69
WordPress-Plugin bleibt ungefixt
Ein Sicherheitsforscher deckte zwei Lücken in der WordPress-Erweiterung Event-Registration auf; die Hersteller reagieren jedoch nicht. Der ganze Artikel lesen: WordPress-Plugin bleibt ungefixt
Mail-Provider: Kaum aktive Accounts in riesigem Datenschatz
Die von einem Sicherheitsberater in einem russischen Forum gefundenen Zugangsdatensätze sind nach Angaben der betroffenen E-Mail-Anbieter überwiegend nicht mehr aktuell. Der ganze Artikel lesen: Mail-Provider: Kaum aktive Accounts in riesigem Datenschatz
E-Mail-Datenleck: Alles nur erfunden?
Angeblich sollten 272 Millionen E-Mail-Konten in Gefahr sein. Nun stellt sich heraus: Viele Datensätze waren kompletter Unfug. Der ganze Artikel lesen: E-Mail-Datenleck: Alles nur erfunden?
Sicherheitstool sorgt auf Lenovo-Rechnern für Sicherheitslücke
Die Schwachstelle im vorinstallierten Lenovo Solution Center kann das Einschleusen von Schadcode ermöglichen. Gegebenenfalls ist ein Angreifer dadurch in der Lage, komplett die Kontrolle über ein betroffenes System zu übernehmen. Das Einspielen eines erforderlichen Updates muss manuell angestoßen werden. Der…
Uli Ries über Cyber-Kriminalität im Darkweb
Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze Artikel lesen: Uli Ries über Cyber-Kriminalität im…
Exklusiv: Profi-E-Mail-Postfach kostenlos sichern
Mail.de und COMPUTER BILD schenken Ihnen die dauerhaft kostenlose Nutzung des E-Mail-Pakets PowerMail Free. Sie sparen 4,99 Euro pro Monat. Der ganze Artikel lesen: Exklusiv: Profi-E-Mail-Postfach kostenlos sichern
Jedes dritte Unternehmen mit Ransomware infiziert
Ransomware wie Cryptolocker hat in gerade einmal sechs Monaten knapp ein Drittel aller Unternehmen getroffen. Dies gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach einer Umfrage der Allianz für Cyber-Sicherheit bekannt. Der ganze Artikel lesen: Jedes dritte Unternehmen…
Windows-7-Update verhindert Boot auf Asus-Mainboards
Das Update KB3133977 für Windows 7 führt bei einigen ASUS-Mainboards mit UEFI zu einem Abbruch des Boot-Vorgangs. Der ganze Artikel lesen: Windows-7-Update verhindert Boot auf Asus-Mainboards
Google Chrome: Schädliche Software mit Spezial-Tool entfernen
Selbst wer auf der Hut ist, kann sich heutzutage schneller als gedacht bösartige Programme einfangen. Mit einem speziell von Google selbst entwickelten Tool lassen sich Probleme lösen, die zum Beispiel … Der ganze Artikel lesen: Google Chrome: Schädliche Software mit…
Wisag: Wechsel in der Unternehmensleitung
Die Wisag Sicherheit & Service Holding GmbH & Co. KG, Frankfurt, steht unter neuer Leitung: Andreas Burmeister zeichnet seit dem 1. Mai 2016 für die Geschäfte des bundesweit tätigen Sicherheitsdienstleisters verantwortlich. Der ganze Artikel lesen: Wisag: Wechsel in der Unternehmensleitung
Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand
In vielen mittelständischen Unternehmen herrscht noch die Überzeugung vor, dass es vor allem die großen Konzerne sind, auf die sich die Hacker-Attacken richten. Doch das ist ein gefährlicher Irrtum. Denn tatsächlich sind es mittlerweile gerade die Mittelständler, die berühmten Hidden…
l+f: Dridex-Botnet behauptet: Locky ist blöd
Eigentlich verteilt das Botnet der Dridex-Bande Banking- und Erpressungs-Trojaner. Doch bereits zum zweiten Mal haben Unbekannte unter der Flagge der Guten Server geentert. Der ganze Artikel lesen: l+f: Dridex-Botnet behauptet: Locky ist blöd
Datenleck oder Fake? 272 Millionen E-Mail-Konten gehackt
Einem Sicherheitsforscher bot man in russischen Untergrundforen 1,2 Milliarden Zugangsdaten für 50 Cent an. Alles nur ein Werbegag? Der ganze Artikel lesen: Datenleck oder Fake? 272 Millionen E-Mail-Konten gehackt
Datenleck oder Fake? Angeblich 272 Millionen Mailkonten gehackt
Einem Sicherheitsforscher bot man in russischen Untergrundforen 1,2 Milliarden Zugangsdaten für 50 Cent an. Alles nur ein Werbegag? Der ganze Artikel lesen: Datenleck oder Fake? Angeblich 272 Millionen Mailkonten gehackt
Dridex Botnet zum wiederholten Male gehackt
Zum wiederholten Male wurde innerhalb von drei Monaten ein Command und Controllserver bzw. ein Subnetz des Dridex Botnetz durch Unbekannte gehackt. mehr … Der ganze Artikel lesen: Dridex Botnet zum wiederholten Male gehackt
Warum die Passphrase besser als das Passwort ist
Die Lösung ist einfach. Man muss konventionelle Passwörter vergessen, da sie einfach zu knacken sind und den heutigen Sicherheitsanforderungen nicht mehr entsprechen. Das gilt insbesondere für Ein-Wort-Passwörter, wie „Erdbeere“ oder andere Wörter aus dem Duden. Bei diesen Wörtern ist Ärger…
l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn
Kriminelle können die Ransomware Alpha Locker vergleichsweise extrem günstig einkaufen und anschließend richtig Kasse machen. Der ganze Artikel lesen: l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn
4. Virtuelle Konferenz zu Microsoft Azure
Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure, die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste…
Granularer Remote-Zugriff auf Applikationen
Cloud-Sicherheitsanbieter Zscaler bietet mit Zscaler Private Access einen Lösungsansatz, der es Firmen ermöglichen soll, Mitarbeitern und Zulieferern gezielten Zugriff auf Applikationen und Services zu gewähren, ohne die Sicherheit der Unternehmensdaten zu gefährden. Der ganze Artikel lesen: Granularer Remote-Zugriff auf Applikationen
Studie: TLS-Proxies bringen Sicherheitsprobleme
Unter 14 Antivirus- und Kinderschutzprodukten, die Inhalte in gesicherten TLS-Verbindungen filtern, fand sich kein einziges, das dabei keine zusätzlichen Sicherheitsprobleme verursachte. Der ganze Artikel lesen: Studie: TLS-Proxies bringen Sicherheitsprobleme
Das Internet of Things braucht starken Zugriffsschutz
Steigende Anforderungen an IT-Sicherheit und Datenschutz machen eine zusätzliche Absicherung der Zugänge zu IT-Systemen und Daten erforderlich. Eine Multi-Faktor-Authentifizierung hilft, auch im Internet of Things (IoT). Der ganze Artikel lesen: Das Internet of Things braucht starken Zugriffsschutz
Angeblicher Bitcoin-Erfinder: Craig Wright fehlt der Mut für weitere Beweise
Auf die Ankündigung folgt der Rückzieher: Der australische Unternehmer Craig Wright will nun doch nicht beweisen, dass er der Erfinder der Kryptowährung Bitcoin ist. (Bitcoin, Microsoft) Der ganze Artikel lesen: Angeblicher Bitcoin-Erfinder: Craig Wright fehlt der Mut für weitere Beweise
Ubuntu: Sicherheitsoptimierten FTP-Server einrichten
Daten lassen sich mithilfe von FTP-Servern bequem austauschen. Allerdings sind sie auch ein bevorzugtes Hacker-Ziel. Daher sollten Sie Sicherheitsrisiken soweit wie möglich reduzieren. Zu diesem Zweck … Der ganze Artikel lesen: Ubuntu: Sicherheitsoptimierten FTP-Server einrichten
Xcode-Update flickt Git-Sicherheitslücke
Seit über zwei Wochen ist bekannt, dass Entwickler-Macs durch einen Fehler in einer Xcode-Komponente angreifbar sind. Nun liefert Apple endlich einen Fix. Der ganze Artikel lesen: Xcode-Update flickt Git-Sicherheitslücke
Hikvision: Niederländische Hauptniederlassung eröffnet
Hikvision hat in den Niederlanden eine neue Hauptniederlassung und Logistikzentrum eröffnet. Auf über 2.000 Quadratmeter Fläche können nun mehr Mitarbeiter beschäftigt werden bei gleichzeitiger Erhöhung der Lagerkapazität. Der ganze Artikel lesen: Hikvision: Niederländische Hauptniederlassung eröffnet
Monacor: Neue Termine für Zertifizierungsseminare
Monacor bietet auch in diesem Jahr wieder zweitägige Zertifizierungsseminare in Bremen, Hessen, Nordrhein-Westfalen und Baden-Württemberg an. Der ganze Artikel lesen: Monacor: Neue Termine für Zertifizierungsseminare
10 Tipps zum Schutz der Hybrid Cloud
Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten. Der ganze Artikel lesen: 10 Tipps zum Schutz der Hybrid Cloud
Spam von der eigenen E-Mail-Adresse
Spam ist und bleibt ein Problem im Internet. Jeden Tag werden an so gut wie jedes Postfach eine große Anzahl an E-Mails versendet die wir heute als Spam bezeichnen. mehr … Der ganze Artikel lesen: Spam von der eigenen E-Mail-Adresse
PaX Team stellt Schutz vor Code Reuse Exploits vor
Der Reuse Attack Protector des PaX Team soll bösartige Quereinsteiger-Exploits blocken. Der ganze Artikel lesen: PaX Team stellt Schutz vor Code Reuse Exploits vor
Gründung von Algorithm Watch: Achtgeben auf Algorithmen
Eine neue Initiative will untersuchen, wie Algorithmen sich auf die Gesellschaft auswirken. Für den Auftakt dient die Netzkonferenz Re:publica, auf der über die Zukunft der digitalen Gesellschaft diskutiert wird. Wir haben mit den Machern gesprochen. (Politik/Recht, Datenschutz) Der ganze Artikel…
Nintendo verbannt Indie-Spiel VVVVVV wegen Schwachstelle aus dem eShop
Im Plattformer VVVVVV versteckt sich eine Schwachstelle, über die unsignierter Code auf dem 3DS ausgeführt werden kann. Nintendo reagiert mit der Löschung des Indie-Spiels. Der ganze Artikel lesen: Nintendo verbannt Indie-Spiel VVVVVV wegen Schwachstelle aus dem eShop
Finale Fassung des Testkonzepts für Breitband-Router
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards.…
Bug-Bounty-Programm: Facebooks jüngster Hacker
Auch Kinder können Bugs bei Instagram finden. Ein finnischer Junge hat jetzt für eine Fehlermeldung 10.000 US-Dollar von Facebook bekommen, mit denen er offenbar großzügig umgehen will. (Facebook, Soziales Netz) Der ganze Artikel lesen: Bug-Bounty-Programm: Facebooks jüngster Hacker
Geldautomaten: Unsicher dank Windows XP
Sicherheitsexperten von Kaspersky wiesen nach, dass in vielen Geldautomaten Sicherheitslücken klaffen. Kunden und Banken sind gefährdet. Der ganze Artikel lesen: Geldautomaten: Unsicher dank Windows XP
l+f: 10-Jähriger Bug-Jäger kassiert ab
Ein sehr junger Sicherheitsforscher schlich sich auf die Server von Instagram und konnte beliebige Posts manipulieren. Der ganze Artikel lesen: l+f: 10-Jähriger Bug-Jäger kassiert ab
Privacy-Appliance
Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance
Koalitionsstreit über WLAN: Merkel drängt auf rasche Einigung zu Störerhaftung
Seit Monaten stocken die Verhandlungen zur Abschaffung der Störerhaftung bei offenen WLANs. Nun soll Kanzlerin Merkel ein Machtwort gesprochen haben, um eine Einigung in den nächsten Wochen zu erzielen. (Störerhaftung, WLAN) Der ganze Artikel lesen: Koalitionsstreit über WLAN: Merkel drängt…
Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke
Ein neuer Krypto-Trojaner geht um: Die Alpha Ransomware verlangt iTunes-Gutscheine vom Opfer, sonst bleiben die Daten mit AES-256 verschlüsselt. Der Erpresserbrief ist überraschend höflich, verschweigt allerdings wichtige Details. Der ganze Artikel lesen: Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke
Microsoft will Angebot von Updates umorganisieren
Ab Anfang nächster Woche will Microsoft nicht mehr alle Updates über das Microsoft Download Center zum Herunterladen bereitstellen. Der ganze Artikel lesen: Microsoft will Angebot von Updates umorganisieren
BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router
Der ganze Artikel lesen: BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router
Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern
Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern
Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern
Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern
Mobile Schadsoftware zielt nach wie vor hauptsächlich auf Android ab
Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei den Kriminellen als führende Schadsoftware. Der ganze Artikel lesen: Mobile Schadsoftware…
Bitlocker-Verschlüsselung in Windows Server 2012 R2
Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…
So konfigurieren Sie den Schutz vor Ransomware
Standardmäßig ist der Schutz vor Ransomware aktiviert. Um zu prüfen, ob der Schutz vor Ransomware aktiviert ist, und um die Tastenkombination festzulegen, gehen Sie wie folgt vor: 1. Öffnen Sie die Einstellungen von Kaspersky Internet Security 2016. 2. Wechseln Sie im Fenster Einstellungen zum Abschnitt Schutz und klicken Sie…
Grundlagen der Authentifizierung
Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen. The post Grundlagen der Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Grundlagen der Authentifizierung
Imagetragick-Bug: Sicherheitslücke in Imagemagick bedroht viele Server
Mit Bildern kann jetzt Code ausgeführt werden: Die Bildbearbeitungsbibliothek Imagemagick prüft Name, Inhalt und Typ von Bildern nur unzureichend – und macht die Software daher für Angriffe verwundbar. Die Sicherheitslücke soll bereits aktiv ausgenutzt werden, einen Patch gibt es nicht.…
Privatsphäre von digitalen Identitäten – Die Grenzen der staatlichen Kontrolle
von Kevin Bocek Vice President, Security Strategy & Threat Intelligence bei Venafi Der ganze Artikel lesen: Privatsphäre von digitalen Identitäten – Die Grenzen der staatlichen Kontrolle
ViS!T 2016
Der ganze Artikel lesen: ViS!T 2016
Neue Versionen von Apache Struts wehren sich gegen Schad-Code
Über eine Sicherheitslücke können Angreifer Server mit Apache Struts unter Umständen aus der Ferne attackieren und Code ausführen. Der ganze Artikel lesen: Neue Versionen von Apache Struts wehren sich gegen Schad-Code
Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Angriffe richten sich gegen die Fertigungsindustrie, aber auch die Finanzindustrie und Versicherungen sind stark betroffen Der ganze Artikel lesen: Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Sicherheitsupdates: PHP anfällig für Remote Code Execution
Angreifer können verschiedenen PHP-Versionen aus der Ferne Schadcode unterjubeln. Drei abgesicherte Versionen schließen zwei Sicherheitslücken. Der ganze Artikel lesen: Sicherheitsupdates: PHP anfällig für Remote Code Execution
Industrie 4.0 hat Sicherheitslücken
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…
Neuer Krypto-Trojaner verlangt iTunes-Codes fürs Entschlüsseln
Beinahe täglich entdecken Experten Erpresser-Trojaner. Der neueste Vertreter verlangt iTunes-Gutscheine – und ist zum Glück schon geknackt. Der ganze Artikel lesen: Neuer Krypto-Trojaner verlangt iTunes-Codes fürs Entschlüsseln
Palo Alto Networks identifiziert Malware „Infy“, die auch vom Iran genutzt wird
Palo Alto Networks hat mehrere verwandte Varianten einer bisher nicht veröffentlichten Malware-Familie identifiziert, die „Infy“ benannt wurde. Diese Malware-Familie war offensichtlich an vom Iran aus durchgeführten E-Spionage-Angriffen beteiligt, die bis ins Jahr 2007 zurückreichen. Angriffe, die dieses Malware-Tool nutzen, waren…
Studie: Sicherheitslücken in der Smart Factory
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…
Milestone Systems: Nottaster beschleunigt Patiententransport
Die IP-Videomanagement-Software von Milestone Systems kommt in Verbindung mit einem Nottaster von Aronson Security Group (ASG) für Klinikpersonal in Einrichtungen im Nordwesten der USA zum Einsatz. Der Taster wird betätigt, wenn ein schnelles Transportmittel für kritische Fälle benötigt wird. Der…
Leipziger Messe: Fachausstellung zu kritischen Infrastrukturen
Die vom 22. bis. 23. Juni 2016 stattfindende Konferenz und Fachausstellung Protekt nimmt sich dem Themenkomplex, kritische Infrastrukturen vor Hacker-Angriffen zu sichern, in vielfältiger Form an. Auf dem Kongress finden eine Vielzahl an praxisnahen Vorträgen und Workshops statt. Der ganze…
April-Patchday: Google schließt 40 Sicherheitslücken in Android
Insgesamt behebt Google 40 Schwachstellen in Android. Neben den zwölf als „kritisch“ eingestuften sind noch 19 weitere Schwachstellen gefärhlich. Von ihnen geht Google zufolge ein „hohes Risiko“ aus. Der ganze Artikel lesen: April-Patchday: Google schließt 40 Sicherheitslücken in Android
Erpresser-Trojaner Locky kommuniziert nun verschlüsselt
Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, etwa zum geforderten Lösegeld, nun schwieriger. Der ganze Artikel lesen: Erpresser-Trojaner…
OpenSSL-Update: Die Rückkehr des Padding-Orakels
Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke. (OpenSSL, Technologie) Der ganze Artikel lesen: OpenSSL-Update: Die Rückkehr des Padding-Orakels
OpenSSL schließt Abkömmling der Lucky-13-Lücke
Die vielgenutzte Krypto-Bibliothek erhält Patches für sechs Sicherheitslücken. Zwei davon haben die Priorität "hoch". Admins sollten auf die reparierten Versionen umsteigen. Der ganze Artikel lesen: OpenSSL schließt Abkömmling der Lucky-13-Lücke
Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten
Mit der Verordnung zur Bestimmung Kritischer Infrastrukturen konkretisiert das Bundesministerium des Inneren seit heute, welche Anlagen aus den Bereichen IKT, Energie, Wasser und Ernährung unter die neue Meldepflicht des IT-Sicherheitsgesetz fallen. Der ganze Artikel lesen: Erste Verordnung zur Umsetzung des…
15. Deutscher IT-Sicherheitskongress: BSI eröffnet Call for Papers
Der Kongress findet vom 16.-18. Mai 2017 unter dem Motto „Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis“ in Bonn statt. Der ganze Artikel lesen: 15. Deutscher IT-Sicherheitskongress: BSI eröffnet Call for Papers
l+f: Webseite des Ministeriums für digitale Infrastruktur erneut löchrig
Nach Heartbleed nun XSS: Der Web-Auftritt des Bundesministeriums für Verkehr und digitale Infrastruktur war abermals unzureichend abgesichert. Der ganze Artikel lesen: l+f: Webseite des Ministeriums für digitale Infrastruktur erneut löchrig
BSI startet Call for Papers für den 15. Deutschen IT-Sicherheitskongress
Industrie 4.0, Cyber-Angriffe und Advanced Persistent Threats stehen im Mittelpunkt der Veranstaltung in Bonn, die Mitte 2017 stattfindet. Interessenten können zu diesen Themen nun Vorträge vorschlagen. Der ganze Artikel lesen: BSI startet Call for Papers für den 15. Deutschen IT-Sicherheitskongress
Bösartiges Chrome Update mit Fokus auf Android-Nutzer
Momentan sollten Android-Nutzer besonders vorsichtig sein, denn eine neue Variante eines Trojaners, die sich aktuell als Chrome-Update tarnt, ist im Umlauf. mehr … Der ganze Artikel lesen: Bösartiges Chrome Update mit Fokus auf Android-Nutzer
„Satoshi Nakamoto“: Beweise von vermeintlichem Bitcoin-Erfinder beweisen nichts
Der Wirbel um den vermeintlichen Bitcoin-Erfinder geht weiter: Sein öffentlich gemachter Beweis beweist gar nichts – und die Zeitung Economist fordert ihn nun auf, nachzulegen. Der ganze Artikel lesen: „Satoshi Nakamoto“: Beweise von vermeintlichem Bitcoin-Erfinder beweisen nichts
Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus
Der kriselnde Bezahldienst Flattr will nichts weniger als einen „Geburtsfehler des Internets“ beheben. Dafür kooperiert Gründer Peter Sunde mit dem Erzfeind der Werbeindustrie. (AdBlocker, Opera) Der ganze Artikel lesen: Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus
Problemloses VPN über öffentliche Hotspots
NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…
Bundeskriminalamt: Geldfälscher sind zunehmend über das Netz aktiv
Im Darknet gibt es nicht nur gehackte Netflix-Accounts und Malware, sondern offenbar auch gefälschtes Geld, Druckplatten und Kopiervorlagen. Das Bundeskriminalamt sieht einen Trend, Falschgeld vermehrt online zu vertreiben. (BKA, Malware) Der ganze Artikel lesen: Bundeskriminalamt: Geldfälscher sind zunehmend über das…
Qantas: Explosives WLAN verzögert Flug für mehrere Stunden
Ein WLAN mit einem unheimlichen Namen hat einigen Passagieren eines Qantas-Flugs so viel Angst eingejagt, dass sich der Abflug der Maschine um mehrere Stunden verzögerte. Letztlich hob der Flug aber mitsamt der bösen SSID ab. (WLAN, Internet) Der ganze Artikel…
BMVI: Sicherheitslücke erlaubt Schabernack
„Das Internet ist für uns alle Neuland“ – für das Bundesministerium für Internet und Verkehr (BMVI) ist das Merkel-Zitat anscheinend Leitspruch. Der ganze Artikel lesen: BMVI: Sicherheitslücke erlaubt Schabernack
Die besten Gadgets zum Muttertag und Vatertag
Muttertag und Vatertag stehen vor der Tür. Doch womit soll man die Eltern überraschen? Wie wäre es mit Gadgets?! Der ganze Artikel lesen: Die besten Gadgets zum Muttertag und Vatertag