Nachdem Microsoft ihren Patchday hatten, bringt nun auch Adobe für den Flash Player neue Sicherheitsupdates heraus. Laut dem Security Bulletin von Adobe werden 22 kritische Lücken geschlossen. Nutzer folgender Versionen sollten schnellstmöglich updaten: Der Beitrag Adobe schließt 22 kritische Lücken…
Videoüberwachung im Krankenhaus: Wachsam im Schlaflabor
Gleichzeitig mit der Erneuerung der Geräte für das medizinische Schlafmonitoring stand im Schlaflabor des UZ Leuven auch die Aktualisierung des Kameraüberwachungssystems an. Bilder von Axis Netzwerkkameras unterstützen nun die klinische Beobachtungen. Der ganze Artikel: Videoüberwachung im Krankenhaus: Wachsam im Schlaflabor
Geutebrück: Ein Professional Desktop für alle Fälle
Die Desktopreihe der neuen G-Scope Video-Managementfamilie von Geutebrück eignet sich für quasi jede Anwendung: als Einzelgerät zur Absicherung von Objekten mit bis zu 32 IP- und 16 analogen Kameras, vernetzt für verteilte Standorte oder im Systemverbund zum Schutz größerer Areale.…
Weißes Haus über bisher unbekannte Flash- und Windows-Lücken infiltriert
Russische Cyber-Spione sollen über das Zusammenspiel von bisher unbekannte Sicherheitslücken in Adobe Flash und Windows in diplomatische Einrichtungen eingedrungen sein und sensible Informationen abgegriffen haben. Der ganze Artikel: Weißes Haus über bisher unbekannte Flash- und Windows-Lücken infiltriert
Die Quadratur des Kraiss: Lebt Indect?
Die Polizeibehörden der Länder wollen weiter aufrüsten. Während notwendige Personalstellen abgebaut werden, sollen in der Prävention entstehende Lücken durch intelligente Softwarelösungen ersetzt werden. Das Schlagwort „Predictive Policing“ geistert durch die Medien. Der ganze Artikel: Die Quadratur des Kraiss: Lebt Indect?
Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen
Die US-Forschungsbehörde hat die Teile unter Open-Source-Lizenzen veröffentlicht, aus denen die spezialisierte Suchmaschine für das "Darknet" besteht. Auch die Entwickler des Tor-Projektes haben beim Bau des Systems geholfen. Der ganze Artikel: Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen
Windows 10 – veralteten Versionen droht Boot-Stopp
Wer für Tests mit älteren Windows-10-Vorabversionen hantiert, sollte noch im April seine Rechner aktualisieren. Ansonsten kann es sein, dass die Systeme nicht mehr hochfahren. Der ganze Artikel: Windows 10 – veralteten Versionen droht Boot-Stopp
Falsche Service-Mitarbeiter rufen wieder an!
Wie E-Mails von betroffenen Anwendern bestätigen, scheint sich wieder etwas im Sektor des Telefontrick-Betrug zu tun. So versuchen angebliche IT-Service Mitarbeiter in englisch oder gebrochenem Deutsch, die Computer der Anwender unter Ihre Kontrolle bringen zu wollen. … Read More … Der…
Unsere Gedanken – die Beute der Anderen
Die bisherigen Teile dieser Kolumne haben sich vor Allem mit dem technisch Möglichen beschäftigt. Heute geht’s in die Praxis. Der ganze Artikel: Unsere Gedanken – die Beute der Anderen
„Rootpipe“-Lücke in OS X besteht offenbar weiter
Trotz Patch in der letzten Yosemite-Version scheint die Rechteausweitung nicht behoben zu sein. Schadcode soll die Lücke schon 2014 ausgenutzt haben. Ein Blogger zeigt unterdessen eine Möglichkeit auf, den Bug auch in früheren OS-X-Versionen zu fixen. Der ganze Artikel: „Rootpipe“-Lücke…
Bundesweites IT-Problem bei Arbeitsagenturen
Technische Probleme im zentralen IT-Netz der Bundesagentur für Arbeit (BA) haben am Montag Arbeitsagenturen und Jobcenter in ganz Deutschland lahmgelegt. Der ganze Artikel: Bundesweites IT-Problem bei Arbeitsagenturen
Mit ‚kriminellem‘ Gespür Sicherheit schaffen
Fachkräfte im Bereich der IT-Sicherheit erfreuen sich großer Nachfrage. Ein Fachkrafttyp ist besonders begehrt: der Penetration Tester, kurz „Pen Tester“. Dies ist nicht verwunderlich, schließlich nehmen Hacking-Attacken auf Unternehmen und Behörden stetig zu. Der ganze Artikel: Mit ‚kriminellem‘ Gespür Sicherheit…
Gesundheits-Apps: Datenschutz Fehlanzeige
Die derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten. Viele der getesteten Apps sind gegen sogenannte Man-in-Middle-Attacken nur unzureichend geschützt. Der…
APT 30 nimmt sich Zeit für Spionage
Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“. Der ganze Artikel: APT 30…
Euro ID: Neue Fachjuroren unterstützen die ID Awards
Neue Fachjuroren unterstützen die ID Awards 2015 im Rahmen der Euro ID Fachmesse. Die bisherige Jury des renommierten ID Awards wird um vier weitere Mitglieder ergänzt. Der ganze Artikel: Euro ID: Neue Fachjuroren unterstützen die ID Awards
Primion: GVT als neuen Vertriebspartner gewonnen
Primion hat einen neuen Partner: Die Firma GVT aus Islamabad wird künftig Primion-Lösungen in Pakistan, Indien und Bangladesch vertreiben. Der Partnervertrag wurde jetzt im Rahmen diverser Meetings in Dubai unterzeichnet. Der ganze Artikel: Primion: GVT als neuen Vertriebspartner gewonnen
Payment Bestätigung ist Trojaner Mail
Eine englische Zahlungsbestätigung oder Payment ist zur Zeit in verschiedenster Form im Umlauf. Hier wird einem angezeigt, dass angeblich ein Zahlungsverkehr statt gefunden hat. Der Beitrag Payment Bestätigung ist Trojaner Mail erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Payment Bestätigung…
Microsoft April Patchday schließt 26 Schwachstellen
Der Zero Patchday im April von Microsoft schließt 26 Schwachstellen. Einige davon stuft das Unternehmen als kritisch ein. Die 11 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft April Patchday schließt 26 Schwachstellen erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Microsoft…
OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Die Rolle des abhörsicheren Open-VPN-Servers ist ein Heimspiel für Linux-Systeme. Aber auch mit Windows ist es möglich, mit der Open-Source-Lösung ein Virtual Private Network (VPN) für den sicheren Zugriff … Der ganze Artikel: OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Schatten-IT als große Chance für die IT
Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen hervorrufen. Richtig verwaltet birgt deren … Der ganze Artikel: Schatten-IT als große Chance für die IT